Tin tặc khét tiếng Triều Tiên lợi dụng lỗ hổng trên Google Chrome đánh cắp tiền điện tử
Đây là chiến dịch tinh vi của nhóm tin tặc APT của Triều Tiên Lazarus, được thiết kế bài bản, có sự kết hợp chặt chẽ giữa các phương thức tấn công phi kỹ thuật và AI tạo sinh, nhằm đánh lừa các nhà đầu tư tiền điện tử, theo Kaspersky.
Cảnh báo này của Kaspersky được đưa ra trong bối cảnh các chuyên gia phân tích dữ liệu từ Kaspersky Security Network phát hiện một cuộc tấn công khai thác mã độc Manuscrypt. Mã độc này đã được nhóm tin tặc Lazarus APT Group sử dụng từ năm 2013 trong hơn 50 chiến dịch APT nhắm vào nhiều ngành công nghiệp khác nhau.
Kaspersky chỉ ra nhóm Lazarus đã khai thác 2 lỗ hổng nghiêm trọng trên Google Chrome. Trong đó có lỗ hổng type confusion với mã hiệu CVE-2024-4947, một lỗ hổng nghiêm trọng đã được phát hiện trong JavaScript và WebAssembly V8 trên trình duyệt Google Chrome.
Lỗ hổng bảo mật này cho phép kẻ tấn công phát tán mã độc tùy ý, vượt qua hàng rào bảo mật nghiêm ngặt và triển khai các hoạt động độc hại trên thiết bị lây nhiễm.
Chiến dịch tấn công này không đơn thuần là một cuộc tấn công mạng, mà là một chiến dịch tinh vi được thiết kế một cách bài bản. "Chiến dịch tấn công này là sự kết hợp chặt chẽ giữa các phương thức tấn công phi kỹ thuật (social engineering) và AI tạo sinh (AI Generative), nhằm mục tiêu đánh lừa các nhà đầu tư tiền điện tử", chuyên gia bảo mật của Kaspersky cho biết.
Nhóm tin tặc Lazarus với các chiến dịch tấn công mạng tinh vi, thường xuyên khai thác lỗ hổng Zero-Day để tấn công vào nền tảng giao dịch tiền điện tử. Chiến dịch vừa phát hiện một lần nữa khẳng định rằng nhóm tin tặc này luôn triển khai mô hình tấn công nhất định.
Tin tặc còn tạo ra một trang web giả mạo trò chơi điện tử NFT Tanks, dẫn dụ người chơi tham gia vào các trận đấu toàn cầu. Để nâng cao tính thuyết phục và hiệu quả của chiến dịch lừa đảo, nhóm tin tặc không chỉ chú trọng vào việc tạo ra một giao diện trò chơi chân thực mà còn lên kế hoạch kỹ lưỡng cho chiến lược quảng bá.
Cụ thể, chúng tạo ra các tài khoản trên mạng xã hội như X (tiền thân là Twitter) và LinkedIn để tuyên truyền trò chơi trong suốt nhiều tháng. Bên cạnh đó còn sử dụng hình ảnh được tạo ra bởi AI để thêm sống động và nâng cao sự uy tín, khiến người chơi tin tưởng vào tính hợp pháp của trò chơi.
Kaspersky nêu nhận định nhóm Lazarus đã tích hợp AI tạo sinh (generative AI) vào các chiến dịch APT để tiến hành nhiều cuộc tấn công phức tạp. Chuyên gia dự đoán với việc áp dụng AI trong mô hình tấn công, các nhóm tin tặc sẽ tiếp tục triển khai nhiều phương thức xâm nhập ngày càng tinh vi và khó phát hiện hơn.
Mặc dù các nhóm tấn công mạng APT thường nhắm vào lợi ích tài chính, nhưng chiến dịch lần này thật sự có khác biệt vì kẻ tấn công đã vượt qua các phương thức tấn công truyền thống, sử dụng một trò chơi hoàn chỉnh làm vỏ bọc để khai thác lỗ hổng zero-day của Google Chrome và xâm nhập vào các hệ thống mục tiêu.
Chuyên gia của Kaspersky dự đoán rằng nhóm tội phạm mạng khét tiếng Lazarus còn có những âm mưu sâu xa thực hiện các cuộc tấn công rất có hệ thống và bài bản. Những tác động thực tế có thể ảnh hưởng đến hàng triệu người dùng và doanh nghiệp trên toàn cầu.
Do đó, để an toàn cho người dùng mạng, khi chơi các trò chơi game mới, nhất là khi xuất hiện các phiên bản mới cần quan sát, cân nhắc, phát hiện nếu có những thay đổi nhỏ về vị trí logo và chất lượng hình ảnh kém thì không truy cập, tải về, hoặc giao dịch. Và khi làm tốt điều này sẽ góp phần loại bỏ các cuộc tấn công có chủ đích mang tên lỗ hổng “zero-day”.