Nhóm gián điệp Dropping Elephant tấn công mục tiêu bằng công cụ đơn giản

(Dân trí) - Dropping Elephant - Nhóm gián điệp mạng săn mục tiêu cao cấp khá nổi tiếng thời gian gần đây bị "bóc mẽ" về việc sử dụng kỹ thuật xã hội, công cụ và lỗ hổng với chi phí thấp để thực hiện các cuộc tấn công. Tuy nhiên, phương pháp này lại có vẻ hiệu quả...

bkav-phan-mem-gian-diep-tan-cong-nhieu-co-quan-quan-trong-0-1468043550978

Tháng 2/2016, sau khi nhận được cảnh báo từ một đối tác, nhóm Phân tích và Nghiên cứu Toàn cầu Kaspersky Lab đã tiến hành một cuộc điều tra.

Sự việc trở nên sáng tỏ khi một mối đe dọa có thể xuất phát từ Ấn Độ đang tiến hành hoạt động gián điệp mạng ồ ạt vào khu vực châu Á, nhắm tới vô số tổ chức chính phủ và ngoại giao với sự tập trung đặc biệt vào Trung Quốc và hoạt động quốc tế của nước này. Chỉ sử dụng lỗ hổng cũ, công cụ không đáng chú ý trong cuộc tấn công, mối đe dọa này cũng đã thử vận may của mình trong việc tấn công các mục tiêu cấp cao bao gồm nhiều quốc gia châu Âu.

Cách hoạt động của “Dropping Elephant” (cũng được biết đến với tên “Chinastrats”) khó có thể được gọi là tinh vi. Những kẻ tấn công phụ thuộc nhiều vào kỹ thuật xã hội và công cụ và lỗ hổng với chi phí thấp. Tuy nhiên, phương pháp này lại có vẻ hiệu quả, khiến cái tên này trở nên nguy hiểm. Từ tháng 11/2015 đến tháng 6/2016, nhóm đã lên hồ sơ hàng trăm và hàng ngàn mục tiêu trên khắp thế giới. Quan trọng hơn hết, chỉ trong 2 tháng đầu hoạt động, chúng đã có thể đánh cắp tài liệu từ nhiều nạn nhân đã được lựa chọn.

Phương pháp của chúng khá đơn giản với việc gửi mail hàng loạt đến một số địa chỉ chúng thu thập được. Email không chứa nội dung độc hại nào ngoại trừ âm thanh “ping” được gửi tới máy chủ kẻ tấn công nếu nạn nhân mở mail. Sau đó tin nhắn có chứa thông tin cơ bản về người nhận sẽ được tự động gửi đi: địa chỉ IP, loại trình duyệt, thiết bị sử dụng và cả vị trí.

Sau khi dùng biện pháp đơn giản này để lọc ra những nạn nhân có giá trị nhất, những kẻ tấn công tiến hành email lừa đảo khác, chuyên sâu hơn, một loạt công cụ độc hại được cài đặt trên máy tính nạn nhân.

Dựa trên hồ sơ nạn nhân do các nhà nghiên cứu Kaspersky Lab lập ra, Dropping Elephant tập trung vào 2 loại tổ chức và cá nhân chính: tổ chức chính phủ và ngoại giao Trung Quốc và những cá nhân có liên quan cũng như đối tác của những tổ chức này tại những quốc gia khác.

Các nạn nhân phần lớn tập trung ở Trung Quốc, số khác đến từ, hoặc liên quan đến Pakistan, Sri-Lanka, Uruguay, Bangladesh, Đài Loan, Úc, Hoa Kỳ và một số quốc gia khác.

Gia Hưng