Anh: Tin tặc đến từ Nga có liên quan với phần mềm độc hại đánh cắp thông tin đăng nhập Microsoft 365

Trung tâm An ninh mạng Quốc gia Anh (NCSC) đã chính thức quy kết các cuộc tấn công bằng phần mềm độc hại gián điệp "Authentic Antics" cho APT28 (Fancy Bear), một nhóm tin tặc có liên hệ với cơ quan tình báo quân sự của Nga (GRU).

13:51, 21/07/2025

Trong một phân tích kỹ thuật chi tiết về phần mềm độc hại Authentic Antics vào ngày ngày 6/5 năm nay, NCSC tiết lộ rằng, nó đang đánh cắp thông tin đăng nhập và mã thông báo OAuth 2.0, cho phép truy cập vào tài khoản email của các mục tiêu.

 

Phần mềm độc hại này được phát hiện sử dụng vào năm 2023, chạy bên trong quy trình Outlook và tạo ra nhiều lời nhắc đăng nhập Microsoft nhằm đánh cắp dữ liệu đăng nhập cũng như mã xác thực của nạn nhân.

NCSC cho biết, vì các ứng dụng Microsoft 365 có thể cấu hình cho từng đối tượng thuê, nên dữ liệu nhạy cảm có thể cũng hoạt động trên các nền tảng quản lý thư điện tử hay lưu trữ dữ liệu đám mây như Exchange Online, SharePoint và OneDrive.

Authentic Antics đánh cắp dữ liệu bằng cách sử dụng tài khoản Outlook của nạn nhân để gửi đến địa chỉ email do kẻ tấn công kiểm soát và ẩn hoạt động này bằng cách tắt tùy chọn "lưu vào thư đã gửi".

Authentic Antics bao gồm nhiều thành phần như một phần mềm độc hại (dropper), một trình đánh cắp thông tin và một số tập lệnh PowerShell.

Cơ quan an ninh mạng Anh cho biết, Authentic Antics có mức độ tinh vi cao, cho phép nó truy cập vào tài khoản email của nạn nhân trong thời gian dài mà không bị phát hiện.

Điều này có thể xảy ra vì giao tiếp mạng của phần mềm độc hại chỉ thông qua các dịch vụ hợp pháp. Hơn nữa, vì nó tự động gửi email của nạn nhân đến kẻ tấn công, nên nó không yêu cầu máy chủ chỉ huy và kiểm soát (C2) để nhận tác vụ.

"Sự hiện diện của Authentic Antics trên ổ đĩa bị hạn chế, dữ liệu được lưu trữ trong các vị trí đăng ký cụ thể của Outlook", các chuyên gia NCSC cho biết trong phân tích kỹ thuật.

Quy trách nhiệm và các biện pháp trừng phạt

NCSC đã không đưa ra bất kỳ quy trách nhiệm nào cho Authentic Antics, nhưng cơ quan này mới đây thông báo rằng, họ đã tìm thấy bằng chứng cho thấy mối liên hệ giữa phần mềm độc hại này với nhóm tin tặc APT28, còn được gọi với các tên gọi khác như Fancy Bear, Sednit, Sofacy, Pawn Storm, STRONTIUM, Tsar Team và Forest Blizzard.

“Ngày 18/7 vừa qua, Chính phủ Anh đã vạch trần vụ việc các tác nhân đến từ Nga sử dụng phần mềm độc hại chưa từng được biết đến để do thám tài khoản email của nạn nhân, một động thái nhằm bảo vệ an toàn cho Vương quốc Anh và các đồng minh”, NCSC của Anh cho biết.

Trung tâm An ninh Mạng Quốc gia Anh lần đầu tiên tiết lộ rằng, nhóm tin tặc APT 28 chịu trách nhiệm triển khai một phần mềm độc hại tinh vi có tên AUTHENTIC ANTICS trong các hoạt động của mình.

Việc quy kết này cũng dẫn đến việc Chính phủ Anh trừng phạt ba đơn vị GRU (26165, 29155 và 74455) và 18 cá nhân đến từ Nga có liên quan đến các chiến dịch này và các chiến dịch liên quan khác.

Các quan chức Anh lên án các tin tặc của GRU vì đã thực hiện các hoạt động hỗn hợp nhằm gây bất ổn tại châu Âu và gây nguy hiểm cho công dân Anh, đồng thời cảnh báo việc triển khai Authentic Antics cho thấy sự tinh vi ngày càng tăng của cơ quan tình báo Nga.

Đồng thời, họ nhấn mạnh cam kết của NCSC trong việc vạch trần các hoạt động mạng này và trừng phạt các bên chịu trách nhiệm. Được biết, Authentic Antics đã được sử dụng trong nhiều cuộc tấn công tại khu vực châu Âu.

Hà Linh

Bình luận

Tin bài khác

Mạng xã hội chấn động vì loạt ảnh AI giả sau vụ tai nạn nghiêm trọng
12:18, 21/07/2025

Mạng xã hội chấn động vì loạt ảnh AI giả sau vụ tai nạn nghiêm trọng

Ngay sau vụ lật tàu ở Quảng Ninh, nhiều fanpage đã tung hình ảnh, video giả mạo do AI tạo để câu view khiến cộng đồng mạng bức xúc và lên án dữ dội vì không ít người nhầm lẫn là tin thật.

Xem thêm
Công cụ giải mã mã độc tống tiền Phobos và 8base được cung cấp miễn phí
11:13, 21/07/2025

Công cụ giải mã mã độc tống tiền Phobos và 8base được cung cấp miễn phí

Cảnh sát Nhật Bản đã phát hành công cụ giải mã mã độc tống tiền Phobos và 8-Base, cho phép nạn nhân khôi phục dữ liệu miễn phí. Các chuyên gia nghiên cứu xác nhận rằng, công cụ này đã giải mã thành công.

Xem thêm
Tin tặc đang quét lỗ hổng sao chép TeleMessage SGNL để lộ mật khẩu
10:06, 21/07/2025

Tin tặc đang quét lỗ hổng sao chép TeleMessage SGNL để lộ mật khẩu

Các nhà nghiên cứu đang phát hiện các nỗ lực khai thác lỗ hổng CVE-2025-48927 trong ứng dụng TeleMessage SGNL, cho phép truy xuất tên người dùng, mật khẩu và các dữ liệu nhạy cảm khác.

Xem thêm
Cảnh báo: Các cuộc tấn công DDoS siêu lớn đang tăng mạnh
07:58, 19/07/2025

Cảnh báo: Các cuộc tấn công DDoS siêu lớn đang tăng mạnh

Cloudflare hãng bảo mật Internet hàng đầu vừa cảnh báo trong báo cáo quý 2/2025 về các cuộc tấn công DDoS siêu lớn đang tăng mạnh, cả về tần suất lẫn quy mô. Việt Nam nằm trong nhóm quốc gia bị nhắm mục tiêu nhiều nhất, với đỉnh điểm một cuộc tấn công lên tới 7,3 Tbps trong 45 giây.

Xem thêm
Louis Vuitton: Các vụ vi phạm dữ liệu khu vực có liên quan đến cùng một cuộc tấn công mạng
16:02, 18/07/2025

Louis Vuitton: Các vụ vi phạm dữ liệu khu vực có liên quan đến cùng một cuộc tấn công mạng

“Gã khổng lồ” thời trang xa xỉ Louis Vuitton xác nhận rằng, các vụ vi phạm ảnh hưởng đến khách hàng của mình ở Anh, Hàn Quốc và Thổ Nhĩ Kỳ bắt nguồn từ cùng một sự cố bảo mật, được cho là có liên quan đến nhóm tống tiền ShinyHunters.

Xem thêm
Tin tặc đánh cắp 27 triệu đô la tiền điện tử từ sàn giao dịch BigONE
13:29, 18/07/2025

Tin tặc đánh cắp 27 triệu đô la tiền điện tử từ sàn giao dịch BigONE

Sàn giao dịch tiền điện tử BigONE tiết lộ rằng, tin tặc đã đánh cắp nhiều tài sản kỹ thuật số có trị giá lên tới 27 triệu đô la trong một cuộc tấn công mới đây.

Xem thêm
Tin tặc Trung Quốc xâm nhập hệ thống mạng của Vệ binh Quốc gia để đánh cắp cấu hình mạng
10:22, 18/07/2025

Tin tặc Trung Quốc xâm nhập hệ thống mạng của Vệ binh Quốc gia để đánh cắp cấu hình mạng

Nhóm tin tặc đến từ Trung Quốc có tên gọi là Salt Typhoon đã xâm nhập và ẩn náu trong mạng lưới của Lực lượng vệ binh quốc gia Hoa Kỳ trong 09 tháng vào năm 2024, đánh cắp các tệp cấu hình mạng và thông tin đăng nhập của quản trị viên, có thể được sử dụng để xâm nhập các mạng lưới chính phủ khác.

Xem thêm