Microsoft: Tin tặc Nga sử dụng quyền truy cập mạng Internet để nhắm vào các mục tiêu quan trọng

Microsoft vừa đưa ra cảnh báo rằng, một nhóm gián điệp mạng có liên hệ với Cơ quan An ninh Liên bang Nga (FSB) đang nhắm mục tiêu vào các cơ quan ngoại giao tại thủ đô Moscow thông qua các nhà cung cấp dịch vụ Internet địa phương (ISP).

15:26, 01/08/2025

Nhóm tin tặc bị Microsoft theo dõi với tên gọi Secret Blizzard (tên gọi khác là Turla, Waterbug và Venomous Bear) đã bị phát hiện lợi dụng vị thế tấn công mạng dạng nghe lén (AiTM) ở cấp độ nhà cung cấp dịch vụ Internet (ISP) để lây nhiễm mã độc ApolloShadow tùy chỉnh vào hệ thống của các cơ quan ngoại giao. Được biết, AiTM là một loại tấn công mà kẻ xâm nhập đứng giữa đường dẫn dữ liệu giữa hai bên (ví dụ người dùng và máy chủ), ghi lại hoặc chỉnh sửa thông tin trước khi chuyển tiếp đến người nhận cuối cùng.

 

Để làm được điều này, chúng chuyển hướng mục tiêu đến các cổng bị khóa, lừa nạn nhân tải xuống và thực thi một phần mềm độc hại được ngụy trang dưới dạng trình cài đặt phần mềm diệt virus Kaspersky.

Sau khi được triển khai, ApolloShadow sẽ cài đặt một chứng chỉ gốc đáng tin cậy được ngụy trang dưới dạng phần mềm diệt virus Kaspersky Anti-Virus, giúp đánh lừa các thiết bị bị xâm nhập nhận dạng các trang web độc hại là hợp pháp, cho phép kẻ tấn công duy trì quyền truy cập lâu dài để thu thập thông tin tình báo sau khi xâm nhập vào hệ thống ngoại giao.

"Đây là lần đầu tiên Microsoft xác nhận khả năng thực hiện hoạt động gián điệp ở cấp độ ISP của Secret Blizzard, nghĩa là các nhân viên ngoại giao sử dụng dịch vụ của các nhà cung cấp Internet cũng như các nhà cung cấp dịch vụ viễn thông địa phương tại Nga có nguy cơ cao trở thành mục tiêu AiTM của Secret Blizzard", Microsoft cho biết.

"Chiến dịch này đã diễn ra ít nhất từ năm 2024, gây ra rủi ro cao cho các đại sứ quán nước ngoài, các cơ quan ngoại giao và các tổ chức nhạy cảm khác hoạt động tại Moscow, đặc biệt là những tổ chức phụ thuộc vào các nhà cung cấp Internet địa phương."

Mặc dù Microsoft lần đầu phát hiện các cuộc tấn công vào tháng 02/2025, nhưng công ty tin rằng chiến dịch gián điệp mạng này đã hoạt động ít nhất từ năm 2024.

Tin tặc Secret Blizzard cũng đang lợi dụng các hệ thống chặn nội bộ của Nga, bao gồm Hệ thống Điều tra Hoạt động (SORM), để thực hiện các chiến dịch AiTM quy mô lớn.

Gián điệp mạng  nhắm vào các mục tiêu cấp cao

Secret Blizzard đã chỉ đạo các chiến dịch gián điệp mạng và đánh cắp thông tin nhắm vào các đại sứ quán, chính phủ và cơ sở nghiên cứu tại hơn 100 quốc gia kể từ ít nhất năm 1996.

Hai năm trước, Tổ chức kiểm định thông tin của Mỹ (CISA) đã liên kết nhóm này với Trung tâm 16 thuộc Cơ quan An ninh Liên bang Nga (FSB) và một mạng lưới máy tính ngang hàng (P2P) bị nhiễm phần mềm độc hại gián điệp mạng Snake. Sau đó, mạng lưới này đã bị gỡ bỏ trong một hành động chung giữa các cơ quan tình báo và an ninh mạng Five Eyes.

Những tin tặc đến từ Nga cũng là nghi phạm chính đứng sau các cuộc tấn công nhắm vào Bộ Tư lệnh Trung ương Hoa Kỳ, Cơ quan hàng không vũ trụ (NASA), Lầu Năm Góc, nhiều Bộ Ngoại giao Đông Âu, Bộ Ngoại giao Phần Lan, các chính phủ và đại sứ quán EU.

Nhóm tin tặc này nổi tiếng với các chiến thuật độc đáo, bao gồm việc kiểm soát phần mềm độc hại thông qua các bình luận trên ảnh Instagram của Britney Spears và sử dụng phần mềm độc hại dạng ấn náu (trojan) cửa hậu với mạng API riêng của chúng.

Secret Blizzard cũng đã lợi dụng cơ sở hạ tầng bị chiếm đoạt và phần mềm độc hại từ giàn khoan dầu APT của Iran trong các chiến dịch riêng của chúng nhằm đánh lạc hướng và lừa gạt những người bảo vệ, khiến họ quy các cuộc tấn công của chúng cho tin tặc nhà nước Iran.

Gần đây nhất, chúng cũng bị phát hiện chiếm đoạt cơ sở hạ tầng của nhóm tin tặc Storm-0156 đến từ Pakistan để nhắm mục tiêu vào các thiết bị quân sự của Ukraine được kết nối qua Starlink.

Hà Linh

Bình luận

Tin bài khác

Kỳ 2: Mối lo kẻ tấn công cũng có AI!
14:19, 01/08/2025

Kỳ 2: Mối lo kẻ tấn công cũng có AI!

Trong khi AI đang được các doanh nghiệp và chính phủ triển khai để củng cố tuyến phòng thủ, thì mặt trái của công nghệ này cũng đã lộ diện: các nhóm hacker đang khai thác AI để tăng độ chính xác, tốc độ và quy mô cho các cuộc tấn công.

Xem thêm
Tỷ lệ đánh cắp mật khẩu tăng vọt 800%
10:46, 01/08/2025

Tỷ lệ đánh cắp mật khẩu tăng vọt 800%

Năm nay, tin tặc đã chuyển từ việc bẻ khóa mã sang kiếm tiền từ mật khẩu bị đánh cắp với tỷ lệ tăng vọt một cách chưa từng có.

Xem thêm
“Cần sớm có khung chính sách rõ ràng để thị trường blockchain phát triển đúng hướng”
03:18, 01/08/2025

“Cần sớm có khung chính sách rõ ràng để thị trường blockchain phát triển đúng hướng”

Nếu các hệ thống blockchain cốt lõi, ví lưu ký, hay hệ thống xác thực người dùng đều nằm ngoài lãnh thổ hoặc do bên thứ ba vận hành, chúng ta sẽ rất khó kiểm soát khi xảy ra sự cố. Vì vậy, Việt Nam cần có một hệ sinh thái hạ tầng số nội địa – không phải để đóng cửa, mà để tạo sự chủ động.

Xem thêm
Kỳ 1: AI -  Công cụ hữu hiệu nhất để bảo vệ an ninh mạng
16:33, 31/07/2025

Kỳ 1: AI - Công cụ hữu hiệu nhất để bảo vệ an ninh mạng

“Trí tuệ nhân tạo (AI) đang là một trong những công cụ hữu hiệu nhất để bảo vệ an ninh mạng, nhưng đồng thời, cũng là vũ khí nguy hiểm trong tay các tội phạm số”, Europol đã nhận đinh như vậy trong một báo cáo tóm lược sự phức tạp mà AI mang đến cho lĩnh vực bảo mật số.

Xem thêm
Tin tặc nhắm mục tiêu vào các nhà phát triển Python trong các cuộc tấn công lừa đảo
11:32, 31/07/2025

Tin tặc nhắm mục tiêu vào các nhà phát triển Python trong các cuộc tấn công lừa đảo

Mới đây, tổ chức Phần mềm Python đã cảnh báo người dùng về việc các tác nhân đe dọa đang cố gắng đánh cắp thông tin đăng nhập của họ trong các cuộc tấn công lừa đảo bằng cách sử dụng trang web Python Package Index (PyPI) giả mạo.

Xem thêm
Aeroflot và bài học đắt giá từ vụ tấn công mạng làm tê liệt hệ thống bay
10:55, 31/07/2025

Aeroflot và bài học đắt giá từ vụ tấn công mạng làm tê liệt hệ thống bay

Hàng chục chuyến bay đã bị hủy, nhiều chuyến khác bị hoãn khiến hành khách mắc kẹt tại sân bay Sheremetyevo ở Moscow. Hai nhóm tin tặc, trong đó có Belarusian Cyber Partisans, đã nhận trách nhiệm về vụ tấn công vào mạng lưới của Aeroflot.

Xem thêm
Lumma Stealer: Mã độc đánh cắp thông tin cực kỳ nguy hiểm
11:01, 30/07/2025

Lumma Stealer: Mã độc đánh cắp thông tin cực kỳ nguy hiểm

Mã độc Lumma có tốc độ lây lan rất nhanh. Trung bình 6.500 máy tính bị nhiễm mỗi ngày, chủ yếu qua email lừa đảo (phishing) và trang web độc hại.

Xem thêm