Các thực thể được nhắm mục tiêu bao gồm các cơ quan thuộc , lĩnh vực năng lượng, giao thông vận tải và các tổ chức quan trọng khác ở Mỹ, châu Âu và Trung Đông. Gã khổng lồ công nghệ Microsoft cũng nhấn mạnh nhóm tin tặc APT28 đang khai thác các lỗ hổng khác trong các cuộc tấn công tương tự, bao gồm CVE-2023-38831 trong và CVE-2021-40444 trong Windows MSHTML.
CVE-2023-23397 là một lỗ hổng nâng cao đặc quyền (EoP) nghiêm trọng trong Outlook trên Windows, đã được Microsoft cập nhật và vá lỗi là lỗ hổng zero-day trong bản cập nhật Patch Tuesday tháng 3/2023
Việc tiết lộ lỗ hổng đi kèm với nhóm tin tặc APT28 đã khai thác trong thực tế kể từ tháng 4/2022 thông qua các ghi chú Outlook được thiết kế đặc biệt để đánh cắp mã băm NTLM, dẫn đến các thiết bị mục tiêu phải xác thực với các chia sẻ , do kẻ tấn công kiểm soát mà không yêu cầu tương tác của người dùng.
Bằng cách nâng cao các đặc quyền của người dùng trên hệ thống, APT28 đã thực hiện hành vi di chuyển ngang trong hệ thống mạng của nạn nhân và thay đổi quyền của hộp thư Outlook nhằm thực hiện hành vi đánh cắp thông tin email có mục tiêu.
Mặc dù, lỗ hổng CVE-2023-23397 đã có sẵn các bản cập nhật bảo mật và các đề xuất giảm thiểu rủi ro, nhưng bề mặt tấn công vẫn còn đáng kể và việc bỏ qua bản sửa lỗi trong tháng 5 đã khiến tình hình trở nên tồi tệ hơn.
Trong tháng 6/2023, công ty an ninh mạng Recorded Future (Mỹ) đã cảnh báo nhóm tin tặc APT28 có thể lợi dụng lỗ hổng Outlook để tấn công các tổ chức quan trọng của Ukraine.
Sau đó vào tháng 10/2023, Cơ quan an ninh mạng quốc gia Pháp (ANSSI) tiết lộ rằng tin tặc Nga đã sử dụng cuộc vào các tổ chức chính phủ, doanh nghiệp, các trường đại học, viện nghiên cứu và tổ chức nghiên cứu ở Pháp.
Mặt khác, trong cảnh báo mới nhất của Microsoft nhấn mạnh rằng, các tin tặc đang tiếp tục khai thác CVE-2023-38831 trong các cuộc tấn công, đồng thời ghi nhận những nỗ lực của Bộ chỉ huy không gian mạng Ba Lan (DKWOC) trong việc giúp phát hiện và ngăn chặn các cuộc tấn công khai thác lỗ hổng này. DKWOC cũng đã công bố một bài đăng mô tả hoạt động APT28 tận dụng lỗ hổng CVE-2023-38831.
Để giảm thiểu và chủ động bảo vệ trước những mối đe dọa khai thác lỗ hổng CVE-2023-23397 và CVE-2023-38831, các chuyên gia khuyến nghị thực hiện một số hành động được ưu tiên như sau:
- Áp dụng các bản cập nhật bảo mật có sẵn cho CVE-2023-23397 và CVE-2023-29324.
- Đặt lại mật khẩu của người dùng bị xâm phạm và bật xác thực đa yếu tố (MFA) cho tất cả người dùng.
- Giới hạn lưu lượng SMB bằng cách chặn kết nối tới cổng 135 và 445 từ tất cả các địa chỉ IP gửi đến.
- Vô hiệu hóa NTLM trên môi trường của người dùng.
Vì APT28 là nhóm tin tặc hoạt động tinh vi và có kiến thức chuyên sâu về kiến trúc cũng như cơ chế của Micrsoft , nên chiến lược phòng thủ hiệu quả nhất là giảm bề mặt tấn công trên tất cả các giao diện và đảm bảo tất cả các sản phẩm phần mềm đều được cập nhật thường xuyên với các bản vá bảo mật mới nhất.
Hữu Tài
(Tổng hợp)
14:00 | 22/02/2024
14:00 | 23/11/2023
13:00 | 26/02/2024
16:00 | 18/12/2023
13:00 | 26/02/2024
08:00 | 06/11/2023
14:00 | 10/05/2024
10:00 | 04/07/2019
08:00 | 15/05/2024
16:00 | 18/05/2024
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
14:00 | 17/05/2024
Mới đây tại bang Kerala (Ấn Độ), một bác sĩ 53 tuổi đã bị lừa 34 triệu rupee (khoảng 10,4 tỷ đồng) thông qua hình thức giao dịch chứng khoán trực tuyến. Thủ đoạn của các đối tượng lừa đảo là chủ động liên hệ nạn nhân, giới thiệu mô hình giao dịch chứng khoán trực tuyến và đưa ra cơ hội kiếm tiền tiềm năng.
08:00 | 09/05/2024
Trước yêu cầu cấp thiết về việc đào tạo nguồn nhân lực chất lượng cao về an toàn thông tin trong bối cảnh chiến tranh thông tin, chiến tranh không gian mạng là vấn đề lớn quan tâm của toàn cầu, Tạp chí An toàn thông tin đã có buổi phỏng vấn đồng chí Đại tá Hoàng Văn Thức, Giám đốc Học viện kỹ thuật mật mã về vấn đề này.
21:00 | 03/05/2024
Đội thi 0range đến từ Học viện Kỹ thuật mật mã vừa giành vị trí dẫn đầu bảng tại cuộc thi an toàn thông tin quốc tế HackTheon Sejong, diễn ra ngày 27/4 theo hình thức trực tuyến. Điều này lần nữa khẳng định bước phát triển trong công tác đào tạo nguồn nhân lực an toàn thông tin tại Học viện Kỹ thuật mật mã nói riêng và tại Việt Nam nói chung.
Thời gian gần đây qua công tác nắm tình hình, lực lượng Công an phát hiện tình trạng một số đối tượng lừa đảo đã lập các nhóm chat (Group), giả danh các chuyên gia dụ dỗ nhà đầu tư tham gia hội nhóm kín trên mạng xã hội, cài đặt Website, App, gửi tiền đầu tư chứng khoán. Khi nạn nhân không còn khả năng gửi thêm tiền hoặc phát giác, nghi ngờ thì các đối tượng khóa tài khoản, chiếm đoạt số tiền của bị hại.
14:00 | 20/05/2024
Trong 02 ngày 25-26/4, Đoàn công tác của Ban Cơ yếu Chính phủ do đồng chí Nguyễn Hữu Hùng, Phó Trưởng ban làm Trưởng đoàn đã đến thăm và làm việc với các Tỉnh ủy: Đồng Nai, Bình Dương và Bình Phước về công tác cơ yếu, bảo mật và an toàn thông tin.
19:00 | 30/04/2024
Ngày 8/5, Intel cho biết doanh số bán hàng của công ty sẽ bị ảnh hưởng sau khi Mỹ thu hồi một số giấy phép xuất khẩu của nhà sản xuất chip này đối với một khách hàng ở Trung Quốc.
16:00 | 18/05/2024