Bộ chỉ huy mạng Hoa Kỳ cảnh báo lỗ hổng bảo mật trong Microsoft Outlook
Lỗ hổng bảo mật CVE-2017-11774 được Microsoft khắc phục trong Bản vá Outlook vào tháng 10/2017. Giới chuyên môn cho rằng, năm 2018, nhóm tin tặc Iran có tên là APT33 (hay Elfin) đã phát triển phần mềm độc hại Shamoon để khai thác lỗ hổng này. Theo các chuyên gia, vào cuối tháng 12/2018, nhóm ATP33 đã sử dụng lỗ hổng CVE-2017-11774 để triển khai các cửa hậu trên các máy chủ web, sau đó lây nhiễm phần mềm độc hại vào hệ thống Outlook.
USCYBERCOM cho biết, những kẻ tấn công đã phân phối phần mềm độc hại bằng tên miền customermgmt.net. Cơ quan này cũng chia sẻ thêm một số mẫu phần mềm độc hại liên quan đến cuộc tấn công và nhắc nhở người dùng trong việc khẩn trương vá lỗ hổng CVE-2017-11774.
Hãng bảo mật FireEye (Mỹ) cho rằng, các cuộc tấn công được nhắc tới bởi USCYBERCOM cũng đã được nhóm APT33 phát động. Trước đó, vào tháng 12/2018, FireEye đã theo dõi nhóm APT33 vì nhóm này đã khai thác lỗ hổng CVE-2017-11774 và công cụ Ruler để phát tán phần mềm độc hại. Nhà nghiên cứu Bryan Lee của hãng bảo mật Palo Alto Networks (trụ sở chính tại Mỹ) cũng đã liên kết các mẫu mã độc được USCYBERCOM chia sẻ với nhóm APT33 và việc sử dụng công cụ Ruler.
Các chuyên gia của hãng bảo mật Chronicle (Mỹ) cũng đã tìm thấy liên hệ giữa các mẫu phần mềm độc hại được USCYBERCOM chia sẻ với Magic Hound - một chiến dịch trước đây cũng được cho là có liên quan tới Iran. Các tin tặc đứng đằng sau Magic Hound và APT33 được giới chuyên môn nhận định đều có liên quan đến các cuộc tấn công sử dụng phần mềm độc hại xóa đĩa có tên là Shamoon hay còn gọi là Disttrack.
Hãng bảo mật Symantec tiết lộ vào tháng 3/2019 rằng, nhóm APT33 đã cập nhật cơ sở hạ tầng sau khi nhóm tiếp tục tiến hành các cuộc tấn công vào các tổ chức ở Ả Rập Saudi và Hoa Kỳ. Các chuyên gia cũng cho biết, nhóm APT33 đã hoạt động từ ít nhất năm 2015 và đã nhắm mục tiêu vào các tổ chức trong chính phủ, nghiên cứu, hóa chất, kỹ thuật, tư vấn, tài chính, sản xuất và viễn thông.
Nguyễn Khang