Emissary Panda (APT27), Naikon, và mềm di động là các tổ chức thực hiện các hoạt động hack khác nhau trên các hãng viễn thông cùng ở Đông Nam Á đồng thời, theo Cybereason .
Các cuộc tấn công mạng gần đây do băng nhóm tội phạm mạng Hafnium thực hiện đã sử dụng các lỗ hổng trong các máy chủ Microsoft Exchange chưa được vá và các lỗi tương tự cũng được sử dụng trong tình huống cụ thể này. Các tác nhân đe dọa đã giành được quyền truy cập vào các mạng mục tiêu bằng cách khai thác các lỗ hổng trong Microsoft Exchange Server đã được xuất bản trước đó.
Sau khi bị xâm nhập, tin tặc đã giành được quyền truy cập vào thông tin nhạy cảm có trong các tài nguyên mạng chính như Bộ điều khiển miền (DC), các tài nguyên cấp cao của công ty như máy chủ thanh toán có chứa dữ liệu bản ghi chi tiết cuộc gọi (CDR), cũng như các thành phần mạng chính như làm máy chủ thanh toán của các nhà cung cấp dịch vụ viễn thông.
Nhóm Cybereason Nocturnus đã ghi nhận sự trùng lặp thú vị giữa ba cụm. Các cuộc tấn công xảy ra trong một số trường hợp trong cùng một môi trường mục tiêu, trong cùng một khoảng thời gian và thậm chí trên cùng một điểm cuối. Hiện tại, không có đủ thông tin để xác định xem họ là các tác nhân đe dọa riêng biệt hay chỉ là các nhóm khác nhau làm việc cho một tác nhân đe dọa duy nhất.
Các nhà nghiên cứu đã đưa ra kết luận sau:
Tất cả ba nhóm liên quan đến các cuộc tấn công, Soft Cell, Naikon và Group-3390, đều có liên quan đến các tác nhân APT (Mối đe dọa liên tục nâng cao). Nhiều TTP chồng chéo được quan sát trong các cụm cho thấy khả năng tất cả các bên đang làm việc hướng tới một mục tiêu duy nhất là giám sát thông tin liên lạc của các mục tiêu cấp cao, phù hợp với mục tiêu của nhà nước Trung Quốc. Cybereason kết luận rằng các công ty viễn thông đã bị xâm nhập để thực hiện hoạt động gián điệp nhằm vào các mục tiêu cụ thể có khả năng là các cơ quan thực thi pháp luật, chính trị gia, tập đoàn, quan chức chính phủ và các tổ chức khác.
Sau khi hoạt động của chúng bị phá hoại, những kẻ tấn công cực kỳ thích ứng đã thay đổi chiến thuật để liên tục ngụy trang các hoạt động của chúng và duy trì bản thân trên các hệ thống bị lây nhiễm, phản ứng động với những nỗ lực giải giáp chúng sau khi chúng đã né tránh các biện pháp an ninh.
Nguồn: https://news.softpedia.com/