Nhóm mạng Nga Cold River triển khai phần mềm độc hại mới nhắm vào các nhân vật phương Tây
Google đã phát hiện ra một loại phần mềm độc hại mới, “LOSTKEYS”, có liên quan đến nhóm tin tặc Cold River có liên hệ với Nga, cũng có liên quan đến Cơ quan An ninh Liên bang Nga (FSB).
Phần mềm độc hại này là bước leo thang đáng kể trong các hoạt động gián điệp mạng của nhóm này, nhắm vào các nhân vật và tổ chức nhạy cảm để đánh cắp các tệp và dữ liệu hệ thống.
LOSTKEYS là gì và nó hoạt động như thế nào?
LOSTKEYS được thiết kế để xâm nhập vào hệ thống một cách bí mật, trích xuất các tập tin cụ thể như tài liệu, bảng tính và thông tin đăng nhập.
Khả năng của phần mềm độc hại này bao gồm việc thu thập thông tin hệ thống có giá trị, sau đó truyền lại cho người điều hành Cold River.
Theo Wesley Shields của Google, LOSTKEYS “đánh dấu bước phát triển mới trong bộ công cụ” của nhóm tin tặc, cho phép chúng mở rộng bộ công cụ gián điệp của mình.
Phần mềm độc hại này hoạt động với độ chính xác đáng kinh ngạc, nhắm vào các tệp cụ thể được lưu trữ trong các thư mục được chỉ định, trong khi vẫn không bị phát hiện.
Cách tiếp cận bí mật này cho phép Cold River thu thập thông tin tình báo quan trọng mà không gây chú ý cho mục tiêu, khiến nó trở thành một công cụ cực kỳ hiệu quả trong các hoạt động mạng của chúng.
Lịch sử lâu dài của Cold River về các cuộc tấn công mạng cấp cao
Cold River, trước đây được biết đến với nhiều bí danh khác nhau, có lịch sử lâu dài về các cuộc tấn công mạng nhằm vào các cá nhân và tổ chức cấp cao trên khắp phương Tây.
Nhóm này chủ yếu tập trung vào việc thu thập thông tin tình báo để thúc đẩy lợi ích địa chính trị của Nga.
Trong những tháng gần đây, từ tháng 1 đến tháng 4 năm 2025, Cold River đã nhắm mục tiêu vào các cố vấn chính phủ phương Tây, cả cố vấn hiện tại và trước đây, cùng với quân nhân, nhà báo và thành viên của các tổ chức nghiên cứu quốc tế.
Đáng chú ý, những cá nhân có liên quan đến cuộc xung đột ở Ukraine cũng nằm trong tầm ngắm của nhóm này.
Những cuộc tấn công đang diễn ra này phù hợp với mục tiêu chiến lược của Cold River: thu thập thông tin tình báo.
Cold River nhắm vào nạn nhân bằng những thủ đoạn lừa đảo như thế nào
Việc triển khai LOSTKEYS bắt đầu bằng một trang CAPTCHA giả mạo.
Trang này lừa người dùng thực hiện lệnh độc hại, từ đó kích hoạt phần mềm độc hại.
Sau khi người dùng tương tác với nó, mã PowerShell độc hại sẽ được sao chép vào bảng tạm của họ và sau đó họ bị lừa chạy mã này thông qua hộp thoại "chạy" của Windows.
Sau khi lệnh được thực thi, phần mềm độc hại sẽ bắt đầu tải xuống và cài đặt trên thiết bị mục tiêu, bắt đầu bằng quy trình xác minh để xác nhận tính hợp pháp của thiết bị.
Sau khi cài đặt, LOSTKEYS sẽ chạy âm thầm ở chế độ nền, trích xuất các tập tin nhạy cảm, thông tin đăng nhập và dữ liệu hệ thống mà không báo cho người dùng.
Hệ thống nhắm mục tiêu tiên tiến này đảm bảo rằng phần mềm độc hại chỉ được triển khai trên các mục tiêu có giá trị cao, tối đa hóa tác động của mỗi cuộc tấn công.
Hoạt động trong quá khứ của Cold River: Từ phòng thí nghiệm hạt nhân đến rò rỉ email
Cold River trước đây đã thu hút sự chú ý vì các hoạt động táo bạo và liều lĩnh của mình.
Vào giữa năm 2022, nhóm này bị cáo buộc tiến hành các cuộc tấn công mạng vào ba cơ sở nghiên cứu hạt nhân tại Hoa Kỳ.
Cùng năm đó, công ty này bị nghi ngờ có liên quan đến vụ rò rỉ email cá nhân của cựu giám đốc tình báo Anh Sir Richard Dearlove, cũng như một số cá nhân có liên quan đến các hoạt động ủng hộ Brexit.
Các hoạt động này là một phần trong nỗ lực rộng lớn hơn nhằm thu thập thông tin tình báo về các vấn đề địa chính trị nhạy cảm, thúc đẩy lợi ích của Nga.
Sự phát triển liên tục của năng lực mạng của Cold River, bao gồm việc sử dụng phần mềm độc hại LOSTKEYS, đánh dấu sự leo thang đáng lo ngại về mức độ tinh vi của các hoạt động tấn công mạng do nhà nước tài trợ.
Các chuyên gia an ninh mạng cảnh báo về mối đe dọa ngày càng gia tăng
Sự gia tăng của LOSTKEYS đã khiến các chuyên gia an ninh mạng phải lên tiếng báo động về mối đe dọa ngày càng tăng do các nhóm tin tặc được nhà nước tài trợ như Cold River gây ra.
Khi các nhóm này tinh chỉnh chiến thuật, các tổ chức và cá nhân trong các lĩnh vực nhạy cảm, đặc biệt là những tổ chức tham gia vào các hoạt động chính trị và quân sự, ngày càng dễ bị tấn công nhằm đánh cắp thông tin mật.
Nhóm tình báo về mối đe dọa của Google đã kêu gọi các tổ chức mục tiêu áp dụng các biện pháp bảo mật mạnh mẽ hơn, bao gồm cập nhật thường xuyên cho hệ thống của họ và tăng cường giao thức giám sát, để giảm thiểu rủi ro do các mối đe dọa mạng tinh vi như vậy gây ra.