PhantomLance: Chiến dịch tấn công gián điệp tinh vi trên Android nhắm vào Đông Nam Á

28/04/2020 08:00

Các nhà nghiên cứu của Kaspersky đã phát hiện một chiến dịch tấn công tinh vi nhắm vào người dùng thiết bị Android, được cho là khá giống hoạt động của nhóm tin tặc OceanLotus.

Được đặt tên là PhantomLance, chiến dịch đã hoạt động từ năm 2015 đến nay với nhiều phiên bản phần mềm gián điệp tinh vi - là những phần mềm dùng để thu thập dữ liệu của nạn nhân, cùng các chiến thuật phát tán thông minh - như qua hàng chục ứng dụng trên cửa hàng Google Play chính thức.

Các quốc gia đứng đầu về các vụ tấn công bởi PhantomLance

Vào tháng 7 năm 2019, một nhóm các nhà nghiên cứu bảo mật đã báo cáo về mẫu phần mềm gián điệp mới được tìm thấy trên Google Play. Báo cáo đã thu hút sự chú ý của Kaspersky bởi các đặc điểm khác lạ của phần mềm này, với mức độ tinh vi và hoạt động rất khác so với những Trojan thường được tải lên các cửa hàng ứng dụng chính thức. Thông thường nếu người tạo tìm cách tải ứng dụng độc lại lên cửa hàng ứng dụng chính thức, họ sẽ đầu tư nguồn lực đáng kể để quảng bá ứng dụng nhằm tăng số lượng cài đặt và nạn nhân bị tấn công. Nhưng đối với các ứng dụng độc hại mới được phát hiện này lại không như vậy. Dường như các hacker đứng sau mã độc không quan tâm đến việc phát tán hàng loạt. Theo các nhà nghiên cứu, đây có thể là dấu hiệu của hoạt động tấn công có chủ đích APT. Nghiên cứu bổ sung phát hiện một số phiên bản khác nhau với nhiều mẫu phần mềm độc hại có điểm tương đồng về cách mã hóa.

Chức năng của tất cả các mẫu phần mềm độc hại đều là thu thập thông tin của nạn nhân. Mặc dù mục đích của mã độc này về cơ bản không rộng lắm, bao gồm định vị địa lý, nhật ký cuộc gọi, truy cập thông tin liên lạc và SMS, ứng dụng cũng có thể thu thập danh sách các ứng dụng đã cài đặt, thông tin về thiết bị, như kiểu máy và phiên bản hệ điều hành. Hơn nữa, các tin tặc có thể tải xuống và thực thi các tấn công khác nhau, từ đó điều chỉnh cho phù hợp với từng thiết bị tùy vào phiên bản Android và các ứng dụng đã cài đặt. Bằng cách này, tin tặc có thể tránh làm quá tải ứng dụng nhưng vẫn có thể thu thập được những thông tin cần thiết.

Phần mềm gián điệp trên Google Play được ngụy trang dưới dạng ứng dụng dọn dẹp trình duyệt

Nghiên cứu sâu hơn chỉ ra rằng PhantomLance được phát tán trên nhiều nền tảng và thị trường khác nhau, trong đó có Google Play và APKpure. Nhằm tạo sự tin cậy cho ứng dụng, các hacker tạo hồ sơ giả mạo của đơn vị phát triển bằng Github. Ngoài ra để tránh cơ chế lọc từ các nền tảng và thị trường, những phiên bản đầu tiên của ứng dụng được hacker tải lên không chứa bất kỳ mã độc nào. Tuy nhiên, với các bản cập nhật sau này, mã độc đã được tiêm vào ứng dụng để tấn công thiết bị.

Theo Kaspersky Security Network, kể từ năm 2016, khoảng 300 nỗ lực lây nhiễm đã được thực hiện trên các thiết bị Android ở những quốc gia như Ấn Độ, Việt Nam, Bangladesh và Indonesia. Việt Nam là một trong những quốc gia có số vụ tấn công hàng đầu. Ngoài ra, một số ứng dụng chứa mã độc được sử dụng trong chiến dịch cũng được đặt tên bằng tiếng Việt.

Bằng cách sử dụng công cụ nhận diện mã độc của Kaspersky - một công cụ để tìm ra sự tương đồng giữa các mã độc khác nhau, các nhà nghiên cứu có thể xác định rằng PhantomLance giống ít nhất 20% so với một trong các chiến dịch tấn công thiết bị Android có liên quan đến OceanLotus, một nhóm tin tặc đã hoạt động ít nhất là từ năm 2013 và mục tiêu chủ yếu ở khu vực Đông Nam Á. Hơn nữa, một số trùng hợp đáng chú ý đã được tìm thấy với các hoạt động trước đây của OceanLotus trên Windows và MacOS. Do đó, các nhà nghiên cứu của Kaspersky khá tin rằng chiến dịch PhantomLance có thể liên quan đến OceanLotus.

Một ứng dụng độc hại có phần mô tả bằng tiếng Việt

Kaspersky đã báo cáo tất cả các mẫu mã độc được phát hiện cho chủ sở hữu của các cửa hàng ứng dụng hợp pháp. Google Play xác nhận đã gỡ xuống các ứng dụng này.

Alexey Firsh, Nhà nghiên cứu bảo mật tại Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky cho biết: “Chiến dịch này là một ví dụ nổi bật về cách các tác nhân đe dọa tiên tiến đang ẩn nấp kỹ hơn và trở nên khó tìm hơn. PhantomLance đã diễn ra hơn 5 năm và nhóm tin tặc đã nhiều lần vượt qua bộ lọc của các cửa hàng ứng dụng, cũng như sử dụng nhiều kỹ thuật tiên tiến để đạt được mục tiêu. Chúng ta cũng có thể thấy rằng việc sử dụng các nền tảng di động để gây lây nhiễm đang trở nên phổ biến hơn, với nhiều nhóm tin tặc ngày càng thể hiện sự tiến bộ khi tấn công. Những phát triển này nhấn mạnh tầm quan trọng của việc cải thiện dịch vụ hỗ trợ và cung cấp thông tin tình báo mối đe dọa giúp theo dõi các tác nhân đe dọa và tìm ra điểm tương đồng giữa các chiến dịch khác nhau.”

Báo cáo đầy đủ về chiến dịch PhantomLance được đăng tải tại Securelist.

Để tránh trở thành nạn nhân của các cuộc tấn công nhắm vào các tổ chức hoặc cá nhân, Kaspersky khuyến nghị:

Đối với người dùng: Sử dụng giải pháp bảo mật đáng tin cậy như Kaspersky Security Cloud để bảo vệ toàn diện khỏi nhiều mối đe dọa. Giải pháp kết hợp với Kaspersky Secure Connection giúp hoạt động trực tuyến của bạn không bị theo dõi, ẩn địa chỉ IP và vị trí của bạn, cũng như chuyển dữ liệu của bạn qua một VPN an toàn.

Đối với doanh nghiệp:

- Đảm bảo giải pháp bảo mật điểm cuối được bổ sung giải pháp bảo vệ các thiết bị di động như Kaspersky Security for Mobile. Giải pháp nên được kích hoạt tính năng kiểm soát ứng dụng để đảm bảo rằng chỉ những ứng dụng hợp pháp mới có thể được cài đặt trên thiết bị của doanh nghiệp, cũng như chặn các thiết bị đã root hoặc xóa dữ liệu công ty được lưu trữ trên thiết bị đã root.

- Cung cấp cho Trung tâm điều hành an ninh (SOC) quyền truy cập thông tin về mối đe dọa mới nhất, cũng như luôn cập nhật các công cụ, kỹ thuật và chiến thuật mới được sử dụng bởi tội phạm mạng.

- Để phát hiện, điều tra và khắc phục kịp thời các sự cố điểm cuối, hãy triển khai các giải pháp EDR, như Kaspersky Endpoint Detection and Response.

- Ngoài việc áp dụng bảo vệ điểm cuối thiết yếu, hãy triển khai giải pháp bảo mật cấp doanh nghiệp như Kaspersky Anti Targeted Attack Platform để phát hiện các mối đe dọa nâng cao ngay từ giai đoạn đầu.

TUẤN ANH
Bài liên quan:
Ý kiến bạn đọc (0)
Tên   Email

Các bài mới:
Các bài cũ hơn:
Lên đầu trang