• An Giang
  • Bình Dương
  • Bình Phước
  • Bình Thuận
  • Bình Định
  • Bạc Liêu
  • Bắc Giang
  • Bắc Kạn
  • Bắc Ninh
  • Bến Tre
  • Cao Bằng
  • Cà Mau
  • Cần Thơ
  • Điện Biên
  • Đà Nẵng
  • Đà Lạt
  • Đắk Lắk
  • Đắk Nông
  • Đồng Nai
  • Đồng Tháp
  • Gia Lai
  • Hà Nội
  • Hồ Chí Minh
  • Hà Giang
  • Hà Nam
  • Hà Tây
  • Hà Tĩnh
  • Hòa Bình
  • Hưng Yên
  • Hải Dương
  • Hải Phòng
  • Hậu Giang
  • Khánh Hòa
  • Kiên Giang
  • Kon Tum
  • Lai Châu
  • Long An
  • Lào Cai
  • Lâm Đồng
  • Lạng Sơn
  • Nam Định
  • Nghệ An
  • Ninh Bình
  • Ninh Thuận
  • Phú Thọ
  • Phú Yên
  • Quảng Bình
  • Quảng Nam
  • Quảng Ngãi
  • Quảng Ninh
  • Quảng Trị
  • Sóc Trăng
  • Sơn La
  • Thanh Hóa
  • Thái Bình
  • Thái Nguyên
  • Thừa Thiên Huế
  • Tiền Giang
  • Trà Vinh
  • Tuyên Quang
  • Tây Ninh
  • Vĩnh Long
  • Vĩnh Phúc
  • Vũng Tàu
  • Yên Bái

Chuyên gia cảnh báo ‘tấn công’ chèn mã độc gián điệp APT vào 3CX

(Chinhphu.vn) – Theo ông Nguyễn Văn Cường, Giám đốc An ninh mạng của Bkav, một chiến dịch tấn công chuỗi cung ứng nghiêm trọng nhằm vào bản cập nhật của 3CXDesktopApp, một phần mềm của Công ty 3CX (Mỹ) trên cả Windows và MacOS vừa được phát hiện. Tại Việt Nam, có khoảng hơn 300 doanh nghiệp, tổ chức cài đặt 3CXDesktopApp.

04/04/2023 14:08
Chuyên gia cảnh báo về ‘cuộc tấn công’ chèn mã độc gián điệp APT vào 3CX - Ảnh 1.

Một chiến dịch tấn công nhằm vào bản cập nhật của 3CXDesktopApp, một phần mềm của Công ty 3CX (Mỹ) trên cả Windows và MacOS vừa được phát hiện

3CXDesktopApp là ứng dụng dành cho việc gọi điện và chăm sóc khách hàng của các doanh nghiệp. Ứng dụng này có phiên bản cho các hệ điều hành phổ biến, gồm Windows, MacOS và Linux.

3CX đang có hơn 600.000 khách hàng và 12 triệu người dùng mỗi ngày ở 190 quốc gia, bao gồm những thương hiệu lớn như American Express, BMW, Honda, IKEA, Pepsi, Toyota… 

Các chuyên gia cho biết, hacker đã chèn mã độc gián điệp APT vào bản cập nhật, được ký số bởi chính 3CX, rồi gửi đến máy người dùng thông qua quá trình cập nhật tự động hoặc thủ công. Máy tính nạn nhân sẽ bị kiểm soát toàn bộ thông tin và bị chiếm quyền điều khiển.

Đây cũng là bàn đạp để hacker đi sâu vào các hệ thống nội bộ của doanh nghiệp, tổ chức bằng cách leo thang đặc quyền. Các chuyên gia nhận định, hacker đã chuẩn bị cơ sở hạ tầng cho việc tấn công từ tháng 2/2022 và truy cập vào hệ thống của 3CX ít nhất từ tháng 11 đến 12/2022.

Tại Việt Nam, Bkav ghi nhận ít nhất 318 đơn vị, tổ chức sử dụng 3CXDesktopApp, trong đó có nhiều doanh nghiệp và tổ chức tài chính lớn.

Với mức độ ảnh hưởng đặc biệt nghiêm trọng của chiến dịch tấn công này, Bkav khuyến cáo các đơn vị đang sử dụng phần mềm 3CXDesktopApp cần lập tức thực hiện những việc sau:

Đóng, ngắt toàn bộ kết nối ra internet của hệ thống nhằm chặn đứng các hành vi xâm nhập, điều khiển của hacker.

Cập nhật phiên bản mới nhất của 3CXDesktopApp.

Liên hệ với các đơn vị chuyên môn về an ninh mạng để thực hiện rà soát tổng thể toàn bộ hệ thống của mình, bao gồm: các máy chủ, máy trạm và hệ thống cloud, nhằm bóc tách triệt để phần mềm gián điệp.

Lãnh đạo an ninh mạng của Bkav cũng cho biết, mã độc tấn công APT ngày càng trở nên tinh vi, thay vì nhắm trực tiếp vào các đơn vị tổ chức, chúng tấn công các đơn vị cung cấp phần mềm, biến các phần mềm đó thành gián điệp cho chúng, từ đó đánh cắp, mã hóa dữ liệu và thực hiện hành vi phá hoại khác…

"Chúng tôi khuyến cáo, đơn vị, tổ chức cần triển khai các giải pháp giám sát an ninh mạng SOC để có thể lập tức phát hiện dấu hiệu bất thường của các cuộc tấn công như thế này, nhằm ứng cứu, xử lý kịp thời", ông Nguyễn Văn Cường nhấn mạnh.

Trung tâm Điều hành an ninh mạng (Security Operations Center, viết tắt: SOC) là một đơn vị gồm các chuyên gia bảo mật giàu kinh nghiệm, sử dụng hàng loạt quy trình đánh giá, cảnh báo trên một hệ thống giám sát tập trung nhằm xử lý toàn bộ các vấn đề an ninh.

Hệ thống này liên tục rà soát, phân tích, báo cáo và ngăn chặn các mối đe dọa an ninh mạng, đồng thời ứng phó với bất kỳ sự cố nào xảy ra với máy tính, máy chủ và trên mạng mà nó giám sát.

Hiền Minh