- Gần đây, qua vụ rò rỉ 'Kim', các thủ đoạn đánh cắp thông tin xác thực của Triều Tiên đã được làm sáng tỏ
- Các hacker Triều Tiên tích cực sử dụng trang web lừa đảo và kỹ thuật social engineering
- Chúng nhắm mục tiêu chủ yếu vào các nước phương Tây và doanh nghiệp IT
- Phương thức tấn công chủ yếu liên quan đến việc đánh cắp thông tin tài khoản email
- Sau vụ phơi bày này, mức cảnh giác an ninh tại nhiều doanh nghiệp ở Mỹ và các nơi khác đang gia tăng
Tổng quan về vụ rò rỉ “Kim”
- Qua vụ rò rỉ 'Kim' xảy ra gần đây, đã lộ ra việc Triều Tiên có kế hoạch triển khai hoạt động đánh cắp thông tin xác thực quy mô lớn
- Gói dữ liệu bị rò rỉ này được chia sẻ trên nhiều nền tảng IT và cộng đồng, qua đó các thủ đoạn cụ thể của cuộc tấn công đã được công khai
Các phương thức tấn công chính của Triều Tiên
- Các nhóm hacker Triều Tiên thu thập thông tin đăng nhập của người dùng thông qua email lừa đảo và các trang web giả mạo tương tự
- Những trang lừa đảo này được tạo ra rất giống trang thật, nên khi nạn nhân nhập thông tin tài khoản của mình, dữ liệu sẽ tự động bị đánh cắp
- Kỹ thuật social engineering cũng được sử dụng tích cực để khai thác các điểm yếu về tâm lý của người dùng
Mục tiêu và ý đồ của cuộc tấn công
- Mục tiêu chính là các doanh nghiệp IT thuộc khối phương Tây như Mỹ, châu Âu và các tổ chức liên quan đến an ninh
- Trong các tổ chức, những nhân sự có quyền truy cập cao như bộ phận nhân sự, lập trình viên và quản trị hệ thống là đối tượng bị nhắm tới tập trung
- Mục đích được xác định là dùng các thông tin xác thực bị đánh cắp để truy cập thông tin nội bộ và giành thêm đường tấn công cho các bước tiếp theo
Ý nghĩa và tác động về mặt an ninh
- Qua vụ rò rỉ 'Kim', có thể xác nhận phương thức tấn công thực tế và xu hướng tiến hóa chiến thuật của Triều Tiên
- Trong ngành IT toàn cầu, các cuộc thảo luận về tăng cường cảnh giác an ninh và rà soát lại chính sách quản lý thông tin xác thực đang trở nên sôi động
- Các doanh nghiệp và tổ chức liên quan đang triển khai giám sát theo thời gian thực và tăng cường huấn luyện ứng phó với phishing
Kết luận và các nhiệm vụ sắp tới
- Hoạt động của các nhóm hacker Triều Tiên đang liên tục tiến hóa, với những thủ đoạn ngày càng tinh vi hơn xuất hiện
- Cần nâng cao nhận thức an ninh của người làm trong ngành IT và toàn bộ tổ chức, đồng thời xây dựng hệ thống ứng phó nhiều lớp
1 bình luận
Ý kiến trên Hacker News
Tôi nghĩ những hacker chịu trách nhiệm cho vụ rò rỉ lần này chính là nhóm này, hãy xem bài viết tương ứng trên phrack.org
Điều khiến vụ việc này thú vị là DPRK (Triều Tiên) và PRC (Trung Quốc) có liên hệ với nhau. Khó biết mức độ phối hợp giữa hai bên sâu đến đâu, nhưng rõ ràng họ không hoàn toàn độc lập. Tôi tự hỏi liệu việc bị chỉ đích danh công khai như thế này có khiến PRC khó phủ nhận hơn việc dính líu tới DPRK và các hoạt động của chính mình hay không
Người ta nói rằng các kho GitHub cho công cụ tấn công như TitanLdr, minbeacon, Blacklotus, CobaltStrike-Auto-Keystore đã được sử dụng trong dữ liệu bị rò rỉ. Tôi thắc mắc vì sao GitHub lại cho phép phát triển các công cụ tấn công như thế trên nền tảng của mình. Không rõ đây đơn thuần là vấn đề tự do biểu đạt, hay vì các công cụ này cũng có giá trị học thuật
Tôi từng nghe rằng ở Triều Tiên, người bình thường rất khó học hoặc sở hữu máy tính. Nghe nói đây là cấu trúc chỉ chọn lọc và đào tạo một số ít tinh hoa, nên việc họ nắm được công nghệ hiện đại để tiến hành hack khá đáng ngạc nhiên
Tập dữ liệu bị rò rỉ liên kết với operator tên là "Kim" cho thấy khá cụ thể diện mạo các chiến dịch mạng của Triều Tiên. Nhưng tôi khó hiểu vì sao các hacker Triều Tiên lại để nguyên dấu vết như vậy. Thật khó hiểu khi họ để lại những mẩu dấu vết dẫn thẳng về Bình Nhưỡng thay vì tạo ra các dấu vết đánh lạc hướng tinh vi hơn
Vấn đề lần này có nhiều điểm rất thú vị về mặt kỹ thuật. Một phần hạ tầng sử dụng các công cụ mà pentester hoặc những người phụ trách bảo mật khác cũng dùng, và nhìn vào đó có thể thấy rằng không tồn tại thứ gọi là "vũ khí thuần túy phòng thủ". Nhưng theo chiều ngược lại, thảo luận cũng rất dễ chuyển sang chỉ trích Triều Tiên và Trung Quốc. Nếu muốn chỉ ra tính hai mặt đó thì chỉ cần nhắc đến hai từ "Stuxnet" và "Pegasus"
Mối liên hệ với Trung Quốc (Option A/B) có phần hơi bị phóng đại. Việc hacker Triều Tiên hoạt động ở Trung Quốc có thể đơn giản chỉ là vì khả năng tiếp cận Internet. Triều Tiên không có Internet công cộng, nên việc họ ở Trung Quốc để dùng Internet, giả làm người Trung Quốc, hay bị phía Trung Quốc điều khiển là những khả năng tách biệt nhau
Đây là một phân tích cực kỳ chi tiết về quy trình làm việc của APT. Với mức độ như vậy, cũng có rủi ro là các tác nhân tấn công thông thường sẽ sao chép các thủ pháp tương tự để cố bắt kịp