-
Hàng loạt khách sạn Việt Nam bị tấn công qua email chứa virus, giả mạo Booking.com -
Doanh nghiệp đầu tiên của Việt Nam đạt giải thưởng quốc tế về trải nghiệm khách hàng -
Cơ hội ngàn năm có một để Việt Nam trở thành trung tâm công nghiệp tầm thấp của khu vực và thế giới -
Từ Tuần lễ Công nghiệp và Công nghệ Việt Nam 2025: VEC đưa Việt Nam tiến sâu vào dòng chảy kinh tế Expo toàn cầu
-
"Cầm tay chỉ việc", phân cấp, phân quyền triệt để nhằm gỡ tắc dịch vụ công -
VITW 2025: Cú hích thúc đẩy kết nối, phát triển công nghiệp - công nghệ Việt Nam
Từ đầu tháng 3/2025, Kaspersky phát hiện và đặt tên chiến dịch này là "SalmonSlalom" - “Cá hồi vượt chướng ngại", ám chỉ cách thức những kẻ tấn công vượt qua các hàng rào bảo mật giống như cá hồi bơi ngược dòng, vượt qua thác nước và đá ngầm.
Mục tiêu của chiến dịch là các tổ chức công nghiệp và cơ quan chính phủ ở khu vực APAC, bao gồm Việt Nam, Malaysia, Trung Quốc, Nhật Bản, Thái Lan, Hồng Kông và Đài Loan (Trung Quốc), Hàn Quốc, Singapore và Philippines.
Các ngành bị chiến dịch này nhắm vào là ngành sản xuất, xây dựng, công nghệ thông tin, viễn thông, y tế, năng lượng, hậu cần và vận tải quy mô lớn.
![]() |
| Chiến dịch này là lời cảnh báo cho các tổ chức công nghiệp về khả năng bị tấn công từ xa vào hệ thống công nghệ vận hành (OT), gây nguy cơ mất dữ liệu bí mật, gián đoạn hoạt động hoặc thao túng thiết bị. |
Kaspersky cho biết, nhóm tấn công đã lợi dụng các dịch vụ điện toán đám mây hợp pháp để quản lý phần mềm độc hại và triển khai quy trình tấn công, gồm nhiều giai đoạn phức tạp để vượt kiểm duyệt của các hệ thống phát hiện xâm nhập. Qua đó, kẻ xấu có thể phát tán mã độc trên hệ thống mạng của nạn nhân, cài đặt công cụ điều khiển từ xa, chiếm quyền kiểm soát thiết bị, đánh cắp và xóa thông tin mật. Tin tặc sử dụng tệp nén chứa mã độc, ngụy trang thành tài liệu liên quan đến thuế, và phát tán thông qua chiến dịch lừa đảo trên email và các ứng dụng nhắn tin như WeChat và Telegram. Sau khi quy trình cài đặt mã độc nhiều lớp phức tạp trên hệ thống, tội phạm mạng sẽ tiến hành cài cắm backdoor mang tên FatalRAT.
Mặc dù chiến dịch này có một số điểm tương đồng với các cuộc tấn công trước đây sử dụng mã độc truy cập từ xa (RAT) mã nguồn mở như Gh0st RAT, SimayRAT, Zegost và FatalRAT. Các chuyên gia nhận thấy sự thay đổi đáng kể trong chiến thuật, kỹ thuật và phương thức hoạt động, tất cả đều được điều chỉnh để nhắm vào các tổ chức, cơ quan sử dụng tiếng Trung Quốc.
Cuộc tấn công được thực hiện thông qua mạng phân phối nội dung (CDN) myqcloud và dịch vụ lưu trữ Youdao Cloud Notes - hai nền tảng điện toán đám mây hợp pháp của Trung Quốc. Để tránh bị phát hiện và ngăn chặn, tin tặc đã sử dụng nhiều kỹ thuật như: liên tục thay đổi máy chủ điều khiển và tải trọng mã độc để giảm khả năng bị truy vết, lưu trữ mã độc trên các trang web hợp pháp nhằm "qua mặt" hệ thống bảo mật, khai thác lỗ hổng trong phần mềm hợp pháp để triển khai tấn công, lợi dụng chính các chức năng hợp pháp của phần mềm để kích hoạt mã độc, mã hóa tệp tin và lưu lượng mạng nhằm che giấu hoạt động bất thường.
Việt Nam nằm trong danh sách các quốc gia bị nhắm mục tiêu, cùng với các nước láng giềng trong khu vực APAC. Các tổ chức công nghiệp lớn, đặc biệt trong lĩnh vực sản xuất, năng lượng và hậu cần, có thể bị ảnh hưởng. Chiến dịch này là lời cảnh báo cho các tổ chức công nghiệp về khả năng bị tấn công từ xa vào hệ thống công nghệ vận hành (OT), gây nguy cơ mất dữ liệu bí mật, gián đoạn hoạt động hoặc thao túng thiết bị.
Ông Evgeny Goncharov, Trưởng nhóm ICS CERT, nhận định: "Tội phạm an ninh mạng sử dụng những kỹ thuật tương đối đơn giản nhưng vẫn đạt được mục tiêu xâm nhập vào hệ thống, ngay cả trong môi trường công nghệ vận hành (OT). Chiến dịch này là lời cảnh báo tới các tổ chức công nghiệp nặng tại khu vực APAC từ những tác nhân độc hại có khả năng xâm nhập từ xa vào hệ thống OT. Các tổ chức cần nâng cao nhận thức về các mối đe dọa này, từ đó củng cố biện pháp bảo vệ, đồng thời chủ động ứng phó nhằm bảo vệ tài sản và dữ liệu trước nguy cơ tấn công mạng.
Để bảo vệ hệ thống trước các mối đe dọa như SalmonSlalom, các tổ chức nên áp dụng các biện pháp bảo mật như kích hoạt xác thực hai yếu tố (2FA), cập nhật các bản vá bảo mật kịp thời và triển khai các giải pháp giám sát an ninh mạng tiên tiến như SIEM, EDR/XDR hoặc MDR. Việc chủ động theo dõi và cập nhật thông tin về các mối đe dọa mới cũng là yếu tố quan trọng để giảm thiểu rủi ro bị tấn công.
-
Hàng loạt khách sạn Việt Nam bị tấn công qua email chứa virus, giả mạo Booking.com -
Doanh nghiệp đầu tiên của Việt Nam đạt giải thưởng quốc tế về trải nghiệm khách hàng -
Cơ hội ngàn năm có một để Việt Nam trở thành trung tâm công nghiệp tầm thấp của khu vực và thế giới -
Từ Tuần lễ Công nghiệp và Công nghệ Việt Nam 2025: VEC đưa Việt Nam tiến sâu vào dòng chảy kinh tế Expo toàn cầu
-
"Cầm tay chỉ việc", phân cấp, phân quyền triệt để nhằm gỡ tắc dịch vụ công -
VITW 2025: Cú hích thúc đẩy kết nối, phát triển công nghiệp - công nghệ Việt Nam -
Ngành công nghiệp game Việt dự kiến đạt doanh số 1,66 tỷ USD -
Ra mắt hệ sinh thái AI camera “Make in Vietnam”: Mua camera, hưởng hơn 1.000 thuật toán AI độc quyền -
Schneider Electric và Motivair ra mắt bộ giải pháp làm mát bằng chất lỏng cho các nhà máy AI -
SGS Thụy Sĩ giúp CT UAV siết tiêu chuẩn hàng không vũ trụ tại 5 nhà máy, hội sở -
Viettel cung ứng sản phẩm quốc phòng và công nghệ cao cho thị trường Ấn Độ
-
Nutifood ủng hộ 10 tỷ đồng hỗ trợ người dân Gia Lai bị ảnh hưởng bởi bão Kalmaegi -
SeABank thông báo mời thầu -
Acecook Việt Nam vinh dự nhận giải “Nơi làm việc tốt nhất châu Á 2025” - HR Asia Awards -
Đặc quyền SeABank tại Live concert Mỹ Tâm: Chủ thẻ nhận ưu đãi vượt trội, mở rộng phương thức thanh toán -
Dai-ichi Life Việt Nam tiếp tục triển khai Chương trình Hiến máu nhân đạo 2025 tại TP. Hà Nội
-
Jollibee Việt Nam tổ chức sự kiện The Jolly Day, đánh dấu cột mốc 20 năm lan tỏa niềm vui ẩm thực

