Gián điệp mạng Laundry Bear có liên quan đến vụ tấn công cảnh sát Hà Lan

Một nhóm gián điệp mạng đến từ Nga có tên là Laundry Bear được cho là có liên quan đến vụ vi phạm an ninh tại cảnh sát Hà Lan vào tháng 9/2024.

15:39, 28/05/2025

Theo cảnh sát quốc gia Hà Lan (Politie) tiết lộ vào năm ngoái, những kẻ tấn công đã đánh cắp thông tin liên lạc liên quan đến công việc của nhiều sĩ quan, bao gồm tên, địa chỉ email, số điện thoại và trong một số trường hợp là thông tin cá nhân.

 

Cục Tình báo và An ninh Hà Lan (AIVD) và Cục Tình báo và An ninh Quốc phòng Hà Lan (MIVD) đã liên hệ Laundry Bear với vụ vi phạm này trong một khuyến cáo chung được ban hành vào thứ Ba vừa qua,  trong đó cảnh báo rằng, rất có khả năng những tin tặc đến từ Nga cũng đã vi phạm các tổ chức khác của Hà Lan.

Theo nội dung khuyến cáo, Laundry Bear đã truy cập vào tài khoản của một nhân viên cảnh sát Hà Lan vào tháng 9/2024 và đánh cắp thông tin liên lạc liên quan đến công việc thông qua Danh sách địa chỉ toàn cầu (GAL).

Cuộc điều tra cho thấy những kẻ tấn công có khả năng đã sử dụng một cuộc tấn công pass-the-cookie, mạo danh chủ sở hữu bằng cách sử dụng cookie bị đánh cắp thông qua phần mềm độc hại đánh cắp thông tin và mua trên một thị trường tội phạm. Điều này cho phép tác nhân đe dọa truy cập thông tin mà không cần tên người dùng hoặc mật khẩu.

"Chúng tôi đã thấy nhóm tin tặc này thành công trong việc truy cập vào thông tin nhạy cảm từ một số lượng lớn các tổ chức và công ty (chính phủ) trên toàn thế giới. Chúng đặc biệt quan tâm đến các quốc gia thuộc Liên minh châu Âu và NATO", Phó đô đốc Peter Reesink, giám đốc MIVD cho biết.

"Laundry Bear đang theo dõi thông tin về việc mua và sản xuất thiết bị quân sự của các chính phủ phương Tây và việc phương Tây giao vũ khí cho Ukraine".

Laundry Bear là ai?

Cũng được Microsoft theo dõi với tên Void Blizzard, nhóm tin tặc này đã hoạt động ít nhất từ ​​tháng 4/2024 và tập trung vào việc nhắm mục tiêu vào các quốc gia thành viên Ukraine và NATO trong các cuộc tấn công liên quan đến các mục tiêu chiến lược của Nga.

Chiến thuật, kỹ thuật và thủ tục (TTP) của tin tặc đến từ Nga bao gồm sử dụng thông tin xác thực bị đánh cắp và email lừa đảo để xâm phạm hệ thống phòng thủ của mục tiêu.

Khi đã xâm nhập, chúng đã bị phát hiện đang thu thập và đánh cắp các tệp và email từ hệ thống bị xâm phạm của nạn nhân.

"Các hoạt động gián điệp mạng của Void Blizzard có xu hướng nhắm mục tiêu cao vào các tổ chức cụ thể, bao gồm các tổ chức trong chính phủ, quốc phòng, giao thông vận tải, truyền thông, các tổ chức phi chính phủ (NGO) và các lĩnh vực chăm sóc sức khỏe chủ yếu ở Châu Âu và Bắc Mỹ", Microsoft cho biết trong một báo cáo hôm thứ Ba.

"Đặc biệt, hoạt động mạnh mẽ của tác nhân đe dọa này chống lại các mạng lưới trong các lĩnh vực quan trọng gây ra rủi ro cao hơn cho các quốc gia thành viên NATO và các đồng minh của Ukraine nói chung".

Laundry Bear đã xâm phạm các tổ chức trong nhiều lĩnh vực khác nhau ở Ukraine, bao gồm giao thông vận tải và quốc phòng. Vào tháng 10/2024, họ cũng đã xâm phạm tài khoản người dùng tại một tổ chức hàng không của Ukraine trước đó đã bị APT44 (Seashell Blizzard) nhắm mục tiêu vào năm 2022, được cho là có liên quan đến Tổng cục Tình báo Bộ Tổng tham mưu Nga (GRU).

Bình luận

Tin bài khác

Tin tặc Iran đứng sau vụ tấn công bằng phần mềm tống tiền trị giá 19 triệu đô la
09:30, 28/05/2025

Tin tặc Iran đứng sau vụ tấn công bằng phần mềm tống tiền trị giá 19 triệu đô la

Vào thứ 3 tuần này, một tin tặc Iran đã nhận tội vì tham gia vào một chiến dịch phần mềm tống tiền lớn, phá vỡ hoạt động của một số cơ quan chính quyền tại các thành phố của Hoa Kỳ như Baltimore, Maryland, gây thiệt hại hàng chục triệu đô la.

Xem thêm
Để dữ liệu cá nhân không là “món mồi” béo bở cho tội phạm mạng
09:30, 28/05/2025

Để dữ liệu cá nhân không là “món mồi” béo bở cho tội phạm mạng

Không ít người hoang mang khi nhận được các cuộc gọi từ kẻ lừa đảo biết rõ thông tin cá nhân, thậm chí là số căn cước công dân, hợp đồng điện, hay các giao dịch mua vé máy bay… vừa thực hiện. Điều đáng lo ngại là những kẻ lừa đảo có thể dễ dàng tiếp cận các thông tin nhạy cảm để thực hiện các chiêu trò chiếm đoạt tài sản.

Xem thêm
Tin tặc vừa tấn công một bệnh viện có doanh thu tới 5 tỷ đô la
08:50, 28/05/2025

Tin tặc vừa tấn công một bệnh viện có doanh thu tới 5 tỷ đô la

Một băng nhóm tin tặc khét tiếng chuyên dùng phần mềm độc hại để tống tiền (ransomware) đã tuyên bố đã xâm nhập Mediclinic, một đế chế bệnh viện trị giá 5 tỷ đô la. Hiện tại, băng nhóm này đang đe dọa sẽ làm rò rỉ dữ liệu nội bộ và thông tin nhạy cảm của các nhân viên nếu không được trả tiền.

Xem thêm
Cảnh sát phá hủy 300 máy chủ trong chiến dịch truy quét chuỗi cung ứng ransomware
15:58, 27/05/2025

Cảnh sát phá hủy 300 máy chủ trong chiến dịch truy quét chuỗi cung ứng ransomware

Trong một phần của Chiến dịch thực thi pháp luật quốc tế có tên là Endgame, các cơ quan chức năng từ bảy quốc gia đã tịch thu 300 máy chủ và 650 tên miền được sử dụng để phát động các cuộc tấn công bằng phần mềm tống tiền (ransomware).

Xem thêm
Nhiều tổ chức tín dụng tại Việt Nam có tỷ lệ trên 90% giao dịch thực hiện trên kênh số
10:00, 27/05/2025

Nhiều tổ chức tín dụng tại Việt Nam có tỷ lệ trên 90% giao dịch thực hiện trên kênh số

Ngày 26/5/2025, tại Hà Nội, Ngân hàng Nhà nước Việt Nam (NHNN) tổ chức họp báo công bố Sự kiện “Chuyển đổi số ngành Ngân hàng năm 2025”.

Xem thêm
Điện thoại trong lớp học: Nên hay không nên?
08:56, 27/05/2025

Điện thoại trong lớp học: Nên hay không nên?

Khi AI (công nghệ trí tuệ nhân tạo) trở thành các công cụ hàng ngày, các quốc gia phải đối mặt với sự lựa chọn: cấm hoặc xây dựng bằng công nghệ đó. Estonia và Lithuania là những quốc gia tiên phong đã xây dựng AI. Còn Vương quốc Anh thì sao? Câu trả lời là “vẫn cấm”.

Xem thêm
FBI cảnh báo về các cuộc tấn công tống tiền Luna Moth nhắm vào các công ty luật
13:58, 26/05/2025

FBI cảnh báo về các cuộc tấn công tống tiền Luna Moth nhắm vào các công ty luật

Cục điều tra liên bang Mỹ (FBI) cảnh báo rằng, một băng nhóm tống tiền có tên là Silent Ransom Group đã nhắm vào các công ty luật của quốc gia này trong hai năm qua bằng các cuộc tấn công lừa đảo qua điện thoại và kỹ thuật xã hội.

Xem thêm