Tổng Quan Chiến Dịch Malware Nhắm Đến Mạng Lưới Học Thuật Bởi Nhóm Kimsuky
Một chiến dịch malware mới được phát hiện, do nhóm Kimsuky khét tiếng thực hiện, đang lợi dụng các tài liệu nghiên cứu được bảo vệ bằng mật khẩu để xâm nhập vào mạng lưới học thuật và đánh cắp dữ liệu nhạy cảm từ các hệ thống bị ảnh hưởng. Bài viết này cung cấp thông tin chi tiết về chiến thuật, kỹ thuật và quy trình (TTPs) của chiến dịch, cũng như các khuyến nghị để giảm thiểu nguy cơ tấn công.
Chiến Thuật và Kỹ Thuật (TTPs) – Dựa trên MITRE ATT&CK
- Social Engineering: Chiến dịch khai thác niềm tin vốn có của cộng đồng học thuật đối với các giao tiếp nghiên cứu để phân phối các payload malware đa giai đoạn.
- Phishing: Tin tặc gửi các email lừa đảo trông giống như đến từ các tổ chức học thuật, sử dụng dòng chủ đề và thông tin người gửi có vẻ xác thực, liên quan đến các chủ đề nghiên cứu thực tế.
- Password Protection: Việc sử dụng tính năng bảo vệ bằng mật khẩu trong các tệp đính kèm dạng HWP (Hangul Word Processor) giúp vượt qua nhiều hệ thống quét bảo mật tự động và tạo thêm vẻ ngoài hợp pháp cho tài liệu.
Cơ Sở Hạ Tầng Tấn Công
- Email Lừa Đảo: Các email lừa đảo được gửi kèm tệp đính kèm, giả mạo thư từ học thuật thông thường với nội dung yêu cầu xem xét tài liệu.
- Tệp Đính Kèm: Các tệp HWP được bảo vệ bằng mật khẩu chứa payload độc hại được đính kèm trong email.
Indicators of Compromise (IOCs)
Hiện tại, thông tin về các IOCs cụ thể như file hashes, URLs, hoặc tệp cấu hình chưa được cung cấp trong báo cáo này. Chúng tôi sẽ cập nhật nếu có thêm dữ liệu liên quan.
Thông Tin về Malware
- Payload Malware Đa Giai Đoạn: Chiến dịch triển khai các payload malware đa giai đoạn nhằm thiết lập khả năng truy cập từ xa liên tục vào hệ thống mục tiêu.
- Gia Đình Malware Cụ Thể: Hiện chưa có thông tin xác định về gia đình malware cụ thể, nhưng các payload được thiết kế để duy trì truy cập từ xa bền vững.
Ảnh Hưởng của Chiến Dịch
Chiến dịch này khai thác mạnh mẽ niềm tin vốn có trong các giao tiếp học thuật, khiến việc phát hiện trở nên khó khăn đối với cả hệ thống tự động và người nhận. Điều này nhấn mạnh sự cần thiết của việc nâng cao cảnh giác và triển khai các biện pháp bảo mật mạnh mẽ trong các mạng lưới học thuật.
Ví Dụ Thực Tế
Chiến dịch liên quan đến việc phân phối các email lừa đảo, giả mạo nguồn gốc từ các tổ chức học thuật với dòng chủ đề và thông tin người gửi có vẻ xác thực. Các email này yêu cầu người nhận xem xét tài liệu và bao gồm tệp HWP được bảo vệ bằng mật khẩu chứa payload độc hại.
Khuyến Nghị Giảm Thiểu Rủi Ro
- Nâng Cao Nhận Thức Bảo Mật: Tăng cường nhận thức về an ninh trong cộng đồng học thuật, nhấn mạnh tầm quan trọng của việc xác minh tính xác thực của tài liệu nghiên cứu và tệp đính kèm trước khi mở.
- Xác Minh Mã Nguồn Thứ Ba: Khuyến khích kiểm tra tất cả mã nguồn từ bên thứ ba và thúc đẩy việc sử dụng các kho mã nội bộ khi khả thi.
- Tăng Cường Các Biện Pháp Bảo Mật: Triển khai các biện pháp bảo mật nâng cao để phát hiện và ngăn chặn sự lây lan của các cuộc tấn công tương tự, bao gồm cải tiến khả năng quét tự động và sự giám sát từ con người.
Chiến dịch malware này là một lời cảnh báo nghiêm túc về việc nhắm mục tiêu vào các cộng đồng ít ngờ tới như học thuật. Việc kết hợp giữa kỹ thuật xã hội (social engineering) và các phương pháp phân phối payload tinh vi yêu cầu các tổ chức phải liên tục cập nhật chiến lược phòng thủ của mình để đối phó với các mối đe dọa ngày càng phức tạp.










