Tin tặc Nga khai thác lỗ hổng của Windows để tấn công NATO |
| ||
Thạch An |
![]() |
Lỗ hổng zero-day tiếp tục được khai thác. |
Việc khai thác lỗ hổng này được sử dụng như một phần của chiến dịch gián điệp trong khoảng thời gian 5 năm. Các tin tặc được mệnh danh là "Sandworm team" đã được iSigh theo dõi từ cuối năm 2013 cho đến nay, mặc dù các cuộc tấn công dạng này dường như đã được diễn ra từ năm 2009. Những công cụ lừa đảo với các tệp tin độc hại được đính kèm là một trong những phương pháp ưa chuộng nhằm xâm nhập hệ thống máy tính, và phần mềm phạm pháp BlackEnergy hay lỗ hổng zero-day của Microsoft cũng được khai thác thường xuyên.
Các lỗ hổng Windows CVE-2014-4114 đã bị khai thác kể từ tháng 8/2013, chủ yếu thông qua các tập tài liệu PowerPoint. iSight cho biết, nhóm tin tặc này trước đây đã phát động các chiến dịch nhằm vào mục tiêu là bộ phận tình báo Mỹ và EU, cơ sở quân sự, các tổ chức tin tức và nhà thầu quốc phòng, cũng như các nhóm chiến binh thánh chiến hay quân nổi dậy ở Chechnya. Tuy nhiên, trọng tâm đã được chuyển hướng sang các xung đột Ukraina với Nga, các ngành công nghiệp năng lượng và các vấn đề liên quan đến chính trị được xem là mục tiêu chính với việc thu thập thông tin thông qua email lừa đảo.
Các chuyên gia an ninh mạng không biết những dữ liệu đã bị lấy cắp trong suốt cuộc xâm nhập của Sandworm, tuy nhiên, "việc sử dụng các lỗ hổng zero-day này không ngoại trừ một cấp độ nào" Nhóm nghiên cứu bảo mật đã cảnh báo các cơ quan chính phủ và công ty tư nhân được xem là mục tiêu, và bắt đầu làm việc với Microsoft để vá các lỗ hổng zero-day.[/size]