Đăng ký  |  Đăng nhập
Công Ty Điện Lực Bắc Ninh đơn vị Anh hùng lao động thời kỳ đổi mới  -  Wednesday, February 8, 2023
 
Cảnh báo nguy cơ tấn công APT vào các cơ quan, tổ chức Việt Nam
 
2023-01-06 20:23:07

 Ngày 05/01/2023, Cục An toàn thông tin – Bộ TT&TT đã ban hành Công văn số 324/CATTT-NCSC cảnh báo nguy cơ tấn công APT vào các cơ quan, tổ chức Việt Nam.

Công văn cảnh báo được gửi đến các đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; các Sở TT&TT; các tập đoàn, tổng công ty nhà nước, ngân hàng thương mại cổ phần, tổ chức tài chính và hệ thống các đơn vị chuyên trách an toàn thông tin.

Công văn nêu rõ, qua công tác theo dõi thông tin trên không gian mạng và hoạt động hợp tác, chia sẻ thông tin với các tổ chức lớn về an toàn thông tin trong và ngoài nước, Cục An toàn thông tin phát hiện thời gian gần đây, lợi dụng tình hình dịch bệnh, nhiều nhóm APT đang tích cực hoạt động, để thực hiện tấn công vào hệ thống thông tin của nhiều quốc gia trên thế giới, trong đó có Việt Nam.

Cảnh báo nguy cơ tấn công APT vào các cơ quan, tổ chức Việt Nam (Ảnh minh họa. Nguồn internet)

Theo đánh giá của Cục An toàn thông tin, các nhóm APT vẫn bắt đầu cuộc tấn công bằng thủ đoạn đính kèm mã khai thác điểm yếu, lỗ hổng vào các tập tin tài liệu và phát tán tập tin này qua thư điện tử. Tuy nhiên, tài liệu lợi dụng để phát tán mã độc thường ở mỗi thời điểm được lựa chọn kỹ lưỡng, thường là tài liệu được nhiều người qua tâm hoặc người dùng mục tiêu quan tâm như: văn bản, tài liệu của các cơ quan tổ chức, gần đây là các tài liệu liên quan đến phòng, chống dịch bệnh Covid-19.

Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của công ty, Công ty yêu cầu các đơn vị phổ biến thông tin trên đến CBCNV-NLĐ, yêu cầu thực hiện nghiêm các qui định về ATTT, các đơn vị chỉ đạo nhân viên IT thực hiện rà soát và khắc phục các lỗ hổng bảo mật trên tất cả các hệ thống, bao gồm cả các máy tính cán bộ nhân viên sử dụng để làm việc. Các lỗ hổng này nguy cơ lớn bị lợi dụng để khai thác cài cắm mã độc vào máy tính người dùng.

Trong trường hợp phát hiện nguy cơ mất ATTT cần dừng này kết nối thiết bị với Internet, cách ly thiết bị khỏi mạng nội bộ của công ty và báo ngay cho nhân viên IT đơn vị và Bộ phận ATTT công ty.

Một số nhóm APT có mục tiêu tấn công vào Việt Nam

(Nguồn công văn 324/CATTT-NCSC, ngày 05/01/2023 của Cục An toàn thông tin – Bộ TT&TT)

 

 

 

 

STT

Tên nhóm APT

 

Mô tả chung

 

 

 

 

 

 

 

Còn  gọi  là  Cycldek,  Hellsing,  APT27,

 

 

 

1937CN, hoạt động mạnh từ năm 2013-

 

 

 

2018, được phát hiện từ năm 2010. Tấn

1

Goblin Panda

 

công vào các lĩnh vực quốc phòng, năng

 

lượng và chính phủ. nhằm mục tiêu các

 

 

 

 

 

 

nước Đông Nam Á như Lào, Philippines,

 

 

 

Thailand, Vietnam (mục tiêu chính là Lào

 

 

 

và Việt Nam)

 

 

 

 

 

 

 

 

Có hoạt động từ tháng 6 năm 2018. Tấn công

 

 

 

vào Trung tâm phi lợi nhuận Trung Quốc,

2

Mustang Panda

 

đảng chính trị Việt Nam, cư dân Đông Nam

 

 

 

Á và các quốc gia khác như Đức, Mông Cổ,

 

 

 

Myanmar, Pakistan, Việt Nam.

 

 

 

 

 

 

 

Còn gọi là APT03, Boyusec, UPS,

 

 

 

Gothic Panda, Tg-0110. Xuất hiện từ năm

3

Gothic Panda

 

2009, APT03 khai thác lỗ hổng zero-day

 

 

 

trên các trình duyệt : Internet Explorer,

 

 

 

Firefox, Adobe Flash Player.

 

 

 

 

 

 

Danh sách lỗ hổng được các nhóm APT tận dụng để khai thác.

 

 

 

 

 

 

STT

Lỗ hổng

 

Mô tả

 

 

 

 

Lỗ hổng trong Microsoft Windows Common Controls

 

 

 

cho phép kẻ tấn từ xa thực thi mã tùy ý. Thành phần

 

 

CVE-2012-0158

này  đều  có  trong  Microsoft  Windows,  Internet

 

1

Explorer,  Microsoft  .NET  Framework,  Microsoft

 

 

 

Office,  Microsoft  Server  Software,  Microsoft  SQL

 

 

 

Server,  Microsoft  Developer  Tools,  and  Microsoft

 

 

 

Forefront United Access Gateway

 

 

 

 

 

 

2

CVE-2017-11882

Lỗ hổng trong Microsoft Office cho phép chèn và thực

 

thi mã lệnh

 

 

 

 

 

 

3

CVE-2018-0802

Lỗ hổng trong Microsoft Office cho phép chèn và thực

 

thi mã lệnh

 

 

 

 

 

 

4

CVE-2017-0199

Lỗ hổng trong Microsoft Office và Wordman cho phép

 

kẻ tấn thực thi mã lệnh từ xa từ đó kiểm soát hệ thống.

 

 

 

 

 

5

CVE-2015-3113

Lỗ hổng trong Adobe Flash Player trên Windows và

 

OS cho phép kẻ tấn công từ xa thực thi mã tùy ý

 

 

 

 

 

 

 

6

CVE-2019-0703

Lỗ hổng trên Windows SMB Server cho phép đối

 

tượng tấn công thu thập thông tin

 

 

 

 

 

 

 

 

 

7

CVE-2017-0143

Lỗ hỗng Microsoft Windows cho phép đối tượng tấn

 

công chèn và thực thi mã lệnh từ xa

 

 

 

 

 

 

 

 

 

Lỗ hổng trong Microsoft Internet Explorer cho phép

 

8

CVE-2010-3962

đối tượng tấn công chèn và thực thi mã lệnh từ xa sử

 

 

 

dụng CSS

 

 

 

 

 

 

 

 

Lỗ hổng trong Microsoft Internet Explorer cho phép

 

9

CVE-2014-1776

đối tượng tấn công chèn và thực thi mã tùy ý, tấn công

 

 

 

từ chối dịch vụ.

 

 

 

 

 

 

 

 

Lỗ hổng trong bộ xử lý Hangul Word (HWP) cho phép kẻ

 

10

CVE-2015-6585

tấn từ xa thực thi mã tùy ý thông qua một heap và tệp

 

 

 

HWPX.

 

 

 

 

 

 

 

11

CVE-2018-20250

Lỗ hổng trong WinRAR, lỗ hổng truyền tải đường dẫn khi

 

 

 

tạo trường tên tệp theo định dạng ACE.

 

 

 

 

 

12

CVE-2016-0034

Lỗ hỗng Microsoft Silverlight cho phép kẻ tấn công từ xa

 

 

 

 

 

 

 
 

 

 

 

 

 

 

 

thực thi mã tùy ý.

 

 

 

 

 

 

 

Lỗ hổng tồn tại trong Adobe Plash Player 28.0.0.137 cho

 

13

CVE-2018-4878

phép kẻ tấn công chiếm quyền kiểm soát hệ thống bị xâm

 

 

 

nhập.

 

 

 

 

 

 

 

Lỗ hổng trong Artifex Ghostscript cho phép bỏ qua –

 

14

CVE-2017-8291

dSAFER và thực thi lệnh từ xa thông qua nhầm lẫn loại

 

 

 

.rsdparams với chuỗi con “/OutputFile.

 

 

 

 

 

15

CVE-2017-0144

Lỗ hổng trong Windows SMB cho phép kẻ tấn công thực

 

CVE-2017-0145

thi mã tùy ý từ xa.

 

 

 

 

 

 

 

 

 

Lỗ hổng trong Microsoft (IIS) 6.0 cho phép kẻ tấn công từ

 

16

CVE-2017-7269

xa thực thi mã tùy ý thông qua một tiêu đề bắt đầu bằng

 

 

 

"If:

 

 

 

 

 

 

Thông tin IoC liên quan đến các nhóm APT

 

 

 

 

 

Loại IoC

 

Giá trị

 

Ghi chú

 

 

 

 

IP/Domain

tintuc.mattrantoquocvnnhanoihcm.com

 

 

 

static.bambooairwaysshy.com

 

 

 

 

160.20.147.206

 

 

 

 

92.38.135.81

 

 

 

 

 

 

IP/Domain

skypechatvideo.online

 

 

 

 

 

 

IP/Domain

mine.remaariegarcia.com

 

 

 

egg.stralisemariegar.com

 

 

 

 

api.anaehler.com

 

 

 

cloud.anofrio.com

 

 

 

video.viodger.com

 

 

 

term.ursulapaulet.com

 

 

 

inc.graceneufville.com

 

 

 

 

log.osloger.biz

 

 

 

 

file.log4jv.info

 

 

 

news.sqllitlever.info

 

 

 

us.jaxonsorensen.club

 

 

 

staff.kristianfiedler.club

 

 

 

bit.catalinabonami.com

 

 

 

hr.halettebiermann.com

 

 

 

cyn.ettebiermahalet.com

 

 

 

 

 

 

 

 

 

Ghi chú: Số lượng IoC là rất nhiều và thay đổi thường xuyên, nên sẽ được Trung tâm NCSC, Cục An toàn thông tin cập nhật thường xuyên thông qua Hệ thống Phân tích và chia sẻ nguy cơ tấn công mạng Việt Nam.

Ngọc Sơn - PCBN

 

 
Tin cùng thư mục :
3 nhóm lừa đảo chính với 16 hình thức lừa đảo thường xuyên diễn ra trên không gian mạng Việt Nam.
5 loại mã độc phổ biến tấn công hàng triệu máy tính tại Việt Nam
Cảnh giác với chiến dịch lừa đảo mạng Fangxiao
Cảnh báo lỗ hổng bảo mật tháng 11 của MICROSOFT
Cảnh báo lừa đảo qua hình thức tuyển cộng tác viên sàn thương mại điện tử
Cảnh báo mã độc Emotel lây nhiễm qua Email
Lừa đảo trên không gian mạng ra tăng
Xuất hiện mã độc WhisperGate và HermeticWiper cực kỳ nguy hiểm
Cảnh báo làn sóng tấn công mạng từ việc tung tin các sự kiện nóng.
Cảnh báo nhiều hình thức lợi dụng đại dịch COVID 19 và tết nguyên đán lừa đảo trên không gian mạng.

 
 
 
       

 

Top  |  Home  |   Gioi Thieu  |  Dien Nang  |  Lien He  |  GopY  |  CatDien  |  Stopcapdien
Tổng Công Ty Điện Lực Miền Bắc
CÔNG TY ĐIỆN LỰC BẮC NINH
Địa chỉ: Số 308 Lạc Long Quân , phường Hòa Long, TP Bắc Ninh, Tỉnh Bắc Ninh
Điện thoại: 0222 3512 711 - Fax: 0222 3822 972
Home | Top | NPC | IT&T
Đăng ký
Đăng nhập