Vào tháng 8/2016, một cuộc tấn công mạng vào Bộ Quốc phòng Hàn Quốc đã làm khoảng 3.000 máy chủ bị lây nhiễm. Cơ quan quốc phòng Hàn Quốc đã công bố sự cố vào tháng 12/2016, thừa nhận rằng một số thông tin bí mật có thể đã bị lộ.
Cuộc tấn công mạng vào Bộ Quốc phòng Hàn Quốc đã làm 3.000 máy chủ lây nhiễm và khoảng 2.500 thẻ ATM bị đánh cắp thông tin. Ảnh minh họa |
Sáu tháng sau đó, ít nhất 60 máy ATM ở Hàn Quốc, do một nhà cung cấp địa phương quản lý, đã bị nhiễm phần mềm độc hại, sự cố đã được Viện Bảo mật Tài chính Hàn Quốc báo cáo. Theo Dịch vụ Giám sát Tài chính, sự cố này đã dẫn đến việc 2.500 thẻ ATM bị đánh cắp thông tin và xảy ra rút tiền bất hợp pháp ở Đài Loan (Trung Quốc) khoảng 2.500 USD từ các tài khoản này.
Kaspersky Lab đã nghiên cứu phần mềm độc hại được sử dụng trong sự cố máy ATM và phát hiện ra rằng, các máy này đã bị tấn công cùng với mã độc được sử dụng để đánh vào Bộ Quốc phòng Hàn Quốc vào tháng 8/2016.
Hơn nữa, mã độc và kỹ thuật được sử dụng trong cả hai cuộc tấn công có sự tương đồng với các cuộc tấn công trước đó được cho là do nhóm Lazarus khét tiếng, chịu trách nhiệm cho hàng loạt các cuộc tấn công tàn phá chống lại các tổ chức thương mại và chính phủ trên toàn thế giới.
Khám phá kết nối giữa các cuộc tấn công này và các lỗ hổng trước đó, Kaspersky Lab đã tìm ra những điểm tương đồng với các hoạt động của mã độc DarkSeoul và các hoạt động khác, được cho là do nhóm hacker của Lazarus. Sự tương đồng bao gồm sử dụng các quy trình giải mã tương tự và kỹ thuật làm rối, chồng chéo trong cơ sở hạ tầng lệnh và kiểm soát, và sự giống nhau trong mã.
Lazarus là nhóm tội phạm mạng được cho là đứng đằng sau một loạt các vụ tấn công mạng khổng lồ và tàn phá khắp thế giới bao gồm cả vụ hack hãng Sony Pictures vào năm 2014 và vụ 81 triệu USD của Ngân hàng Bangladesh vào năm ngoái.
Ông Seongsu Park, chuyên gia thuộc nhóm nghiên cứu và phân tích toàn cầu của Kaspersky Lab cho biết:“Những cuộc tấn công vào cả quân đội lẫn các máy ATM đều rất lớn và gây thiệt hại không nhỏ, chúng là bằng chứng của một xu hướng đáng lo ngại. Hàn Quốc đã là mục tiêu của các cuộc tấn công mạng từ năm 2013, nhưng đây là lần đầu tiên các máy ATM bị nhắm mục tiêu hoàn toàn về mặt tài chính.
Nếu sự kết nối chúng tôi tìm thấy là chính xác, đây là một ví dụ khác của việc nhóm Lazarus đang chuyển sự chú ý của nó và sử dụng vũ khí mã độc để trục lợi. Các ngân hàng và các tổ chức tài chính khác cần phải tăng cường bảo vệ trước khi quá muộn”.
Để giảm nguy cơ, Kaspersky Lab khuyến cáo triển khai các biện pháp an ninh sau:
• Giới thiệu một chiến lược ngăn ngừa gian lận doanh nghiệp đối với các phần đặc biệt của ATM và an ninh giao dịch ngân hàng qua internet. An ninh logic, an ninh vật lý của máy ATM và các biện pháp phòng ngừa gian lận cần được thực hiện cùng nhau vì các cuộc tấn công đang trở nên ngày càng phức tạp hơn.
• Đảm bảo bạn có một giải pháp bảo mật toàn diện, đa tầng. Đối với các tổ chức tài chính, chúng tôi khuyên nên sử dụng các giải pháp chuyên biệt với các tính năng Mặc định từ chối và Tích hợp tường lửa như Kaspersky Embedded Systems Security. Các giải pháp này có thể phát hiện bất kỳ hoạt động đáng ngờ nào trong cơ sở hạ tầng thiết bị thanh toán. Chúng tôi cũng khuyên bạn nên thực hiện phân khúc mạng cho các thiết bị ATM hoặc POS.
• Thực hiện kiểm tra an ninh hàng năm và thử nghiệm thâm nhập. Tốt nhất là để các chuyên gia tìm ra các lỗ hổng bảo mật còn hơn là đợi chúng bị bọn tội phạm tìm ra.
• Xem xét đầu tư vào thông tin tình báo để có thể hiểu được hình thức các mối đe dọa mới nổi và đang phát triển nhanh chóng để giúp tổ chức và khách hàng của bạn chuẩn bị kĩ càng.
• Đào tạo nhân viên để họ có thể phát hiện các email đáng ngờ mà có khả năng là giai đoạn đầu của một cuộc tấn công.