APT HoneyMyte đang quay trở lại với các chiến dịch tấn công tinh vi hơn khi nâng cấp backdoor CoolClient, kết hợp nhiều công cụ đánh cắp dữ liệu trình duyệt. Theo phân tích mới nhất từ Kaspersky Global Research & Analysis Team (GReAT), nhóm APT này đang mở rộng kỹ thuật xâm nhập và thu thập thông tin, làm gia tăng rủi ro an ninh mạng cho các tổ chức và doanh nghiệp.
Tổng quan về HoneyMyte
HoneyMyte (còn được biết đến với tên Mustang Panda) là một nhóm APT hoạt động dai dẳng, từng nhắm vào các cơ quan chính phủ, tổ chức lớn và hạ tầng quan trọng tại nhiều khu vực, trong đó có Đông Nam Á.
CoolClient – backdoor chủ lực của APT HoneyMyte
Trong các chiến dịch mới, CoolClient được bổ sung thêm:
Khả năng duy trì truy cập dài hạn
Thu thập thông tin hệ thống chi tiết
Triển khai module và script theo yêu cầu từ máy chủ điều khiển (C2)
APT HoneyMyte chuyển trọng tâm sang đánh cắp dữ liệu trình duyệt
Các stealer được sử dụng tập trung vào:
Thông tin đăng nhập lưu trong trình duyệt
Cookie, session token
Dữ liệu hỗ trợ leo thang đặc quyền và truy cập nội bộ
Điều này cho thấy trình duyệt đang trở thành bề mặt tấn công trọng yếu trong các chiến dịch APT hiện đại.
Kỹ thuật tấn công nổi bật trong chiến dịch của APT HoneyMyte
DLL sideloading để né tránh cơ chế bảo vệ
Script tùy biến cho trinh sát và đánh cắp dữ liệu
Hạ tầng C2 linh hoạt, khó truy vết
Khuyến nghị từ Kaspersky trước mối đe dọa APT HoneyMyte
Kaspersky khuyến nghị các tổ chức cần:
Tăng cường endpoint & browser protection
Triển khai threat intelligence theo thời gian thực
Chủ động săn tìm mối đe dọa (Threat Hunting)
Vai trò của Kaspersky tại Việt Nam
Tại Việt Nam, SONIC là nhà phân phối chính thức của Kaspersky, cung cấp các giải pháp an ninh mạng tiên tiến, hỗ trợ doanh nghiệp phát hiện sớm, phân tích và ứng phó hiệu quả trước các chiến dịch APT ngày càng tinh vi.
👉 Tham khảo báo cáo gốc từ Kaspersky: https://kas.pr/o4dy
👉 Tham khảo thêm các giải pháp an ninh mạng khác tại:
https://sonictech.com.vn/


