Nhóm tấn công mạng APT37 sử dụng backdoor Dolphin mới để nhằm mục tiêu vào Hàn Quốc

PV |

Nhóm tấn công mạng APT37 (hay còn gọi là ScarCruft, InkySquid, Reaper, Ricochet Chollima) thường có mục tiêu nhằm vào cơ quan chính phủ, các nhà ngoại giao, tổ chức tin tức liên quan đến các vấn đề của Triều Tiên. Nhóm này được biết đến hoạt động từ năm 2012.

APT37 trước đây sử dụng backdoor có tên là BLUELIGHT. Gần đây, các chuyên gia phát hiện ra backdoor thứ 2 tinh vi hơn có tên là Dolphin, được gửi đến nhóm mục tiêu nhỏ thông qua BLUELIGHT, dấu hiệu của một hoạt động gián điệp có mục tiêu cao.

Trong khi BLUELIGHT thực hiện trinh sát cơ bản và đánh giá máy bị xâm nhập sau khi khai thác, Dolphin tinh vi hơn và chỉ được triển khai thủ công đối với mục tiêu có chọn lọc.

Nhóm tấn công mạng APT37 sử dụng backdoor Dolphin mới để nhằm mục tiêu vào Hàn Quốc - Ảnh 1.

Backdoor Dolphin được cho là đã trải qua một loạt cải tiến tính năng mang lại cho nó nhiều khả năng tránh bị phát hiện hơn.

Dolphin có nhiều khả năng gián điệp, bao gồm giám sát các ổ đĩa và thiết bị di động, đồng thời trích xuất các tệp tin, keylogging, chụp ảnh màn hình, đánh cắp thông tin đăng nhập từ trình duyệt. Dolphin được cho là triển khai có chọn lọc với phần mềm độc hại sử dụng các dịch vụ đám mây (cloud services) như Google Drive để đánh cắp dữ liệu.

Tháng 4 năm 2022, các chuyên gia cho biết đã phát hiện một cuộc tấn công lừa đảo trực tuyến nhằm vào các nhà báo ở Hàn Quốc với mục tiêu cuối cùng là triển khai phần mềm độc hại có tên là GOLDBACKDOOR.

Các chuyên gia khuyên rằng người dùng cần luôn sẵn sàng các phương án phòng tránh những mối đe dọa như trên, vì theo thời gian các nhóm tấn công không ngừng phát triển và cải tiến công cụ tấn công cũng như chiến thuật tấn công ngày càng tinh vi hơn.

Đường dây nóng: 0943 113 999

Soha
Báo lỗi cho Soha

*Vui lòng nhập đủ thông tin email hoặc số điện thoại