Công nghệ

Điểm mặt 7 nhóm hacker "khét tiếng", có nhóm nhắm vào nhà máy hạt nhân

Theo báo cáo mới từ Kaspersky, từ năm 2024 đến nửa đầu năm 2025, khai thác thông tin tình báo trực tuyến tiếp tục là động cơ chính của các nhóm tấn công an ninh mạng (APT) hoạt động tại khu vực châu Á - Thái Bình Dương (APAC).

Cụ thể, trong báo cáo, bà Noushin Shabab - Trưởng nhóm Nghiên cứu bảo mật thuộc Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) tại Kaspersky tiết lộ, hàng loạt nhóm gián điệp mạng chủ chốt đang âm thầm nhắm vào các bí mật quốc gia, thông tin tình báo quân sự và nhiều dữ liệu nhạy cảm khác từ chính phủ trong khu vực.

Các nhóm hacker không ngừng nhắm vào các mục tiêu trên khắp thế giới, kể cả nhà máy hạt nhân.

Các nhóm hacker không ngừng nhắm vào các mục tiêu trên khắp thế giới, kể cả nhà máy hạt nhân.

Tại khu vực APAC, các nhóm hoạt động nổi bật từ năm 2024 đến nay bao gồm:

SideWinder

Được mệnh danh là “mối đe dọa hung hăng nhất tại khu vực châu Á - Thái Bình Dương”, là nhóm tấn công an ninh mạng chuyên nhắm vào các cơ quan chính phủ, quân đội và tổ chức ngoại giao trong khu vực bằng hình thức lừa đảo qua email (spear-phishing) cùng các nền tảng tấn công tinh vi.

Nhóm này đặc biệt quan tâm đến lĩnh vực hàng hải (Bangladesh, Campuchia và Việt Nam) và logistics (Trung Quốc, Ấn Độ và Maldives). Vào vừa qua, các chuyên gia GReAT của Kaspersky cũng tiết lộ rằng SideWinder đã tăng cường tập trung vào các nhà máy điện hạt nhân và cơ sở năng lượng tại khu vực Nam Á. 

SideWinder liên tục điều chỉnh công cụ tấn công để né tránh hệ thống phát hiện, khiến nhóm này trở thành một mối đe dọa dai dẳng đáng gờm. Khi nhắm vào cơ sở hạ tầng hạt nhân, SideWinder sử dụng các email lừa đảo (spear-phishing) được thiết kế riêng, thường mang nội dung liên quan đến quy định hoặc vận hành nhà máy. Việc mở những email này có thể kích hoạt chuỗi mã độc, cho phép tin tặc truy cập vào dữ liệu vận hành nhạy cảm, tài liệu nghiên cứu và thông tin nhân sự.

Ngoài các quốc gia đã nêu, Sri Lanka, Nepal, Myanmar, Indonesia và Philippines cũng nằm trong danh sách mục tiêu của SideWinder.

Spring Dragon (hay Lotus Blossom)

Đây là nhóm tấn công an ninh mạng đặc biệt quan tâm đến các quốc gia như Việt Nam, Đài Loan và Philippines. Nhóm này sử dụng các kỹ thuật tấn công như lừa đảo qua email (spear-phishing), khai thác lỗ hổng (exploit) và suy đoán trang web thường truy cập của nạn nhân tiềm năng (watering hole) nhằm xâm nhập vào hệ thống của nạn nhân.

Theo Kaspersky, trong suốt một thập kỷ qua, các nhà nghiên cứu đã phát hiện hơn 1.000 mã độc được nhóm này sử dụng để tấn công vào các cơ quan chính phủ tại Đông Nam Á.

Tetris Phantom

Được các chuyên gia GReAT của Kaspersky phát hiện vào năm 2023, đây là nhóm tấn công an ninh mạng lần đầu tiên triển khai mã độc tinh vi nhắm vào một loại USB bảo mật chuyên dụng.

Chỉ trong 2 năm qua, nhóm này đã mở rộng kho vũ khí tấn công của mình với hai công cụ mới: BoostPlug - một nền tảng tấn công dạng plug-in, và DeviceCync - công cụ dùng để cài cắm các mã độc như ShadowPad, PhantomNet và Ghost RAT vào thiết bị của nạn nhân.

HoneyMyte

HoneyMyte được biết đến với các chiến dịch đánh cắp thông tin chính trị và chiến lược nhạy cảm từ các chính phủ và cơ quan ngoại giao tại Đông Nam Á, đặc biệt là Myanmar và Philippines. Trong giai đoạn 2024 - 2025, nhóm này đang sử dụng mã độc ToneShell, được triển khai thông qua nhiều trình tải (loader) khác nhau trong các chiến dịch tấn công của mình.

ToddyCat

Nhóm hacker này chủ yếu nhằm vào các mục tiêu cấp cao tại Malaysia kể từ năm 2020. Chúng đã phát triển công cụ mã độc dựa trên mã nguồn công khai, cho phép vượt qua phần mềm bảo mật hợp pháp nhằm tránh bị phát hiện và duy trì quyền truy cập bí mật vào hệ thống mục tiêu.

Lazarus

Nhóm hacker khét tiếng đứng sau nhiều vụ tấn công gây chấn động thế giới, tiếp tục là một trong những mối đe dọa hàng đầu tại khu vực với các chiến dịch mang động cơ gián điệp lẫn tài chính.

Đầu năm nay, các chuyên gia GReAT của Kaspersky đã phát hiện chiến dịch mới mang tên “Operation SyncHole”, trong đó Lazarus kết hợp tấn công chủ đích với việc khai thác lỗ hổng trong phần mềm bên thứ ba để nhắm vào các tổ chức tại Hàn Quốc.

Trong quá trình nghiên cứu, nhóm hacker này cũng đã phát hiện một lỗ hổng zero-day trong phần mềm Innorix Agent. Từ đó, ít nhất 6 doanh nghiệp Hàn Quốc thuộc các lĩnh vực trọng yếu đã trở thành mục tiêu của phần mềm, và số nạn nhân thực tế có thể còn cao hơn.

Mysterious Elephant

Lần đầu được Kaspersky phát hiện vào tháng 5/2023, Mysterious Elephant là một nhóm tấn công mạng triển khai các dòng mã độc backdoor mới có khả năng thực thi lệnh và xử lý tệp tin một cách âm thầm. Phương thức tấn công của nhóm này vừa mang nét riêng biệt, vừa có điểm giao thoa với các nhóm tấn công mạng khác như Dropping Elephant, Origami Elephant, Bitter, Confucius và Side.

Trong năm 2025, các chuyên gia nghiên cứu của Kaspersky ghi nhận nhóm tấn công mạng này liên tục mở rộng kho vũ khí với loạt công cụ và kỹ thuật tấn công tinh vi mới, nhắm vào các mục tiêu tại Pakistan, Sri Lanka và Bangladesh.

Trung tâm sản xuất linh kiện ô tô lớn nhất của LG Electronics đặt tại Hải Phòng vừa đạt chứng nhận Hệ thống Quản lý An toàn An ninh mạng (Cyber Security Management System - CSMS) cấp độ 3 từ TÜV Rheinland.  Đây là khung chuẩn quốc tế nhằm đánh giá hệ thống quy trình quản lý an ninh mạng áp dụng xuyên suốt toàn bộ vòng đời của xe và linh kiện, từ giai đoạn lập kế hoạch, phát triển, sản xuất đến vận hành và quản lý hậu sản xuất.

Nhà máy tại Hải Phòng nói trên là cơ sở đầu tiên trên thế giới được TÜV Rheinland chứng nhận đạt đồng thời cả CSMS cấp độ 2 và cấp độ 3. Sau nhà máy Hải Phòng, LG đang nỗ lực để đạt được chứng nhận này ở các cơ sở sản xuất khác.

Trong bối cảnh ngành công nghiệp ô tô đang chuyển dịch mạnh sang kỷ nguyên ô tô định nghĩa bằng phần mềm (SDV), đảm bảo an ninh mạng đã trở nên cấp thiết hơn bao giờ hết. Các rủi ro trong quá trình sản xuất ngày càng gia tăng, đòi hỏi các nhà cung cấp phải triển khai những biện pháp bảo vệ mạnh mẽ và được tiêu chuẩn hóa.

Tính cấp bách này đã được khẳng định thông qua các quy định toàn cầu. Quy định UNECE R155 được Liên minh châu Âu cùng 56 quốc gia tại châu Á, châu Đại Dương và châu Phi áp dụng, yêu cầu các phương tiện phải có chứng nhận CSMS mới được phép lưu hành. Và kể từ tháng 7/2024, chỉ những phương tiện đáp ứng yêu cầu này mới được phép vào các thị trường kể trên. Mỹ và Trung Quốc cũng đang siết chặt quy định tương tự.

Các tin khác