Nhóm APT Lotus Bane - Chủ mưu của chiến dịch tấn công các tổ chức tài chính tại Việt Nam

0
0

 - Một tổ chức tài chính ở Việt Nam đã trở thành mục tiêu của nhóm APT Lotus Bane trong một chiến dịch tấn công được phát hiện lần đầu vào tháng 03/2023, nhóm này bị nghi ngờ là đã hoạt động kể từ năm 2022.

Hiện vẫn chưa xác định rõ về cách thức lây nhiễm mã độc của nhóm Lotus Bane, tuy nhiên, đã có những dấu hiệu cho thấy nhóm này sử dụng các kỹ thuật tấn công như DLL side-loading và trao đổi dữ liệu qua named pipe.

Những kỹ thuật này được sử dụng để thực thi các tập tin độc hại và tạo ra lịch trình tác vụ từ xa, nhằm mục đích di chuyển ngang hệ thống. Mục tiêu của việc di chuyển ngang hệ thống là để lấy được quyền truy cập vào các tài nguyên quan trọng hoặc để lan truyền mã độc hoặc tấn công đến các vị trí khác trong hệ thống.

Đáng chú ý, các kỹ thuật tấn công mà nhóm Lotus Bane sử dụng có nhiều điểm tương đồng với nhóm OceanLotus, một nhóm tấn công có nguồn gốc từ Việt Nam (có nhiều tên gọi khác như APT32, Canvas Cyclone, Bismuth và Cobalt Kitty). Tuy nhiên, ngoài điểm chung là cùng sử dụng các mã độc như PIPEDANCE để kết nối named pipe thì đối tượng mục tiêu của hai nhóm tấn công này khác nhau. Do đó, khả năng hai nhóm này là một rất khó xảy ra.

Ảnh minh họa
Ảnh minh họa

Mã độc PIPEDANCE được phát hiện vào tháng 02/2023 trong một chiến dịch nhằm vào một tổ chức ở Việt Nam vào cuối tháng 12/2022. Mặc dù Lotus Bane chủ yếu nhằm vào lĩnh vực ngân hàng tại khu vực Châu Á-Thái Bình nhưng lại phát hiện chiến dịch tấn công này xuất phát từ Việt Nam. Điều này cho thấy cho thấy Lotus Bane rất tinh vi và phạm vi hoạt động có thể lan rộng hơn dự kiến. Thông tin về Lotus Bane được công bố trong bối cảnh có nhiều tổ chức tài chính tại châu Á - Thái Bình Dương, châu Âu, Mỹ Latin và Bắc Mỹ cùng một lúc trở thành mục tiêu của các nhóm APT như Blind Eagle và Lazarus Group trong thời gian gần đây.

Một nhóm APT có động cơ tài chính đáng chú ý là UNC1945 đã tiến hành các cuộc tấn công nhắm vào các máy chủ switch ATM với mục tiêu lây nhiễm mã độc CAKETAP trên hệ thống. Mã độc này có khả năng ngăn chặn dữ liệu được truyền từ máy chủ ATM tới máy chủ chứa module bảo mật phần cứng và kiểm tra dữ liệu với các điều kiện đã được đặt trước. Nếu các điều kiện được đáp ứng, mã độc sẽ sửa đổi dữ liệu trước khi gửi lại tới máy chủ ATM.

Trước đó, hai nhóm UNC2891 và UNC1945 đã triển khai rootkit CAKETAP trên các hệ thống chạy Oracle Solaris vào tháng 02/2022. Họ sử dụng rootkit này để ngăn chặn tin nhắn gửi từ mạng lưới switch ATM và thực hiện việc rút tiền trái cấp phép tại nhiều ngân hàng khác nhau bằng cách sử dụng thẻ giả.

PV (thehackernews/NCSC)


Ý kiến bạn đọc


Lời cảm ơn của gia đình Tổng Bí thư Nguyễn Phú Trọng

Chiều 26/7, ông Nguyễn Trọng Trường, đại diện gia đình Tổng Bí thư Nguyễn Phú Trọng đọc Lời cảm ơn của gia đình Tổng Bí thư tại Lễ Truy điệu.

Bức tâm thư của Phu nhân Tổng Bí thư Lào gửi Phu nhân Tổng Bí thư

(VnMedia) - VnMedia xin đăng tải toàn văn bức tâm thư của Phu nhân Tổng Bí thư Lào Naly Sisoulith gửi Phu nhân Tổng Bí thư Nguyễn Phú Trọng, Ngô Thị Mận.

Nhớ về một người Cộng sản chân chính

(VnMedia)- Mỗi khi nghĩ về Tổng Bí thư Nguyễn Phú Trọng là trong tôi hiện lên hình ảnh một người Cộng sản chân chính. Và, lúc này, tôi lại nhớ đến câu chuyện mẹ tôi vẫn kể trong những năm tháng bà còn sống về cha tôi - một người Cộng sản...

Cảnh báo chiêu trò lừa đảo tuyển người mẫu, cầu thủ nhí trên không gian mạng

(VnMedia) - Bộ Công an vừa phát đi cảnh báo về chiêu trò lừa đảo tuyển mẫu nhí, cầu thủ nhí, người đại diện thương hiệu nhằm chiếm đoạt tài sản qua không gian mạng.

Giá vàng đảo chiều tăng mạnh

(VnMedia) - Chốt phiên giao dịch rạng sáng nay (24/7), giá vàng giao ngay tại thị trường New York đã đảo chiều tăng mạnh hơn 13 USD/ounce. Trong nước, chiều qua, giá vàng miếng SJC vẫn duy trì ở mốc gần 80 triệu đồng/lượng ở chiều bán ra.