Tin tặc liên kết với Nga nhắm mục tiêu các nhà ngoại giao châu Âu bằng thư mời tham dự sự kiện nếm rượu giả mạo

(SeaPRwire) –   Một nhóm tin tặc đã tung ra một “chiến dịch lừa đảo nâng cao” mới nhắm vào các nhà ngoại giao châu Âu bằng các lời mời tham gia sự kiện nếm thử rượu giả, theo một báo cáo.

cho biết nhóm APT29 đang cố gắng “mạo danh một Bộ Ngoại giao lớn của châu Âu để gửi lời mời tham gia các sự kiện nếm thử rượu, thúc đẩy các mục tiêu nhấp vào một liên kết web dẫn đến việc triển khai một backdoor [phần mềm độc hại] mới có tên là GRAPELOADER.”

“Chiến dịch này dường như tập trung vào việc nhắm mục tiêu vào các thực thể ngoại giao châu Âu, bao gồm cả đại sứ quán của các quốc gia không thuộc châu Âu đặt tại châu Âu,” công ty an ninh mạng cho biết trong một thông báo, lưu ý rằng các email có liên kết độc hại bao gồm các dòng tiêu đề như “Sự kiện nếm thử rượu (ngày cập nhật),” “Dành cho Lịch của Đại sứ” và “Bữa tối ngoại giao.”

cho biết năm ngoái rằng APT29, còn được gọi là Midnight Blizzard, the Dukes, hoặc Cozy Bear, là “một nhóm gián điệp mạng, gần như chắc chắn là một phần của SVR, một thành phần của cơ quan tình báo Nga.”

 

Check Point Research cho biết hôm thứ Ba rằng APT29 “được biết đến với việc nhắm mục tiêu vào các tổ chức cấp cao, bao gồm các cơ quan chính phủ và các tổ chức tư vấn” và “các hoạt động của chúng khác nhau từ đến các cuộc tấn công chuỗi cung ứng cấp cao, sử dụng một loạt lớn cả phần mềm độc hại tùy chỉnh và thương mại.”

“Trong suốt chiến dịch [mới], các mục tiêu bao gồm nhiều với trọng tâm cụ thể là Bộ Ngoại giao, cũng như đại sứ quán của các quốc gia khác ở châu Âu. Ngoài các email mà chúng tôi đã xác định, chúng tôi tìm thấy các dấu hiệu về việc nhắm mục tiêu hạn chế bên ngoài châu Âu, bao gồm cả các nhà ngoại giao đóng tại Trung Đông,” họ cũng cho biết.

Check Point Research cho biết các cuộc tấn công lừa đảo bắt đầu vào tháng 1 năm nay.

 

“Trong trường hợp nỗ lực ban đầu không thành công, các đợt email bổ sung đã được gửi để tăng khả năng khiến nạn nhân nhấp vào liên kết và xâm nhập vào máy của họ,” họ nói thêm.

“Máy chủ lưu trữ liên kết được cho là được bảo vệ nghiêm ngặt khỏi các giải pháp quét và phân tích tự động, với bản tải xuống độc hại chỉ được kích hoạt trong một số điều kiện nhất định, chẳng hạn như thời gian hoặc vị trí địa lý cụ thể. Khi được truy cập trực tiếp, liên kết sẽ chuyển hướng đến trang web chính thức của Bộ Ngoại giao bị mạo danh,” công ty tiếp tục.

Không rõ liệu bất kỳ cuộc tấn công lừa đảo nào có thành công hay không.

Bài viết được cung cấp bởi nhà cung cấp nội dung bên thứ ba. SeaPRwire (https://www.seaprwire.com/) không đưa ra bảo đảm hoặc tuyên bố liên quan đến điều đó.

Lĩnh vực: Tin nổi bật, Tin tức hàng ngày

SeaPRwire cung cấp phát hành thông cáo báo chí thời gian thực cho các công ty và tổ chức, tiếp cận hơn 6.500 cửa hàng truyền thông, 86.000 biên tập viên và nhà báo, và 3,5 triệu máy tính để bàn chuyên nghiệp tại 90 quốc gia. SeaPRwire hỗ trợ phân phối thông cáo báo chí bằng tiếng Anh, tiếng Hàn, tiếng Nhật, tiếng Ả Rập, tiếng Trung Giản thể, tiếng Trung Truyền thống, tiếng Việt, tiếng Thái, tiếng Indonesia, tiếng Mã Lai, tiếng Đức, tiếng Nga, tiếng Pháp, tiếng Tây Ban Nha, tiếng Bồ Đào Nha và các ngôn ngữ khác.