Đối với những ai chưa biết, APT là hình thức tấn công mạng có mục tiêu cụ thể do tin tặc sử dụng các công nghệ tiên tiến và kỹ thuật lừa đảo để đột nhập mạng mục tiêu. Đây là cuộc tấn công dai dẳng, tập trung vào mục tiêu trong thời gian dài, cho đến khi thành công hoặc bị chặn đứng.
Hậu quả của các cuộc tấn công APT là vô cùng nặng nề, có thể kể khiến tài sản trí tuệ của nạn nhân như bí mật thương mại, bằng sáng chế... bị đánh cắp; dữ liệu cá nhân, thông tin nhạy cảm bị xâm nhập; cơ sở hạ tầng quan trọng của tổ chức bị phá hủy hay toàn bộ tên miền của tổ chức bị chiếm đoạt.
Theo ông Vũ Ngọc Sơn - Giám đốc NCS, chiến dịch tấn công APT mới tại Việt Nam khai thác lỗ hổng Zero-Day của Microsoft Exchange, một trong những phần mềm mail server phổ biến nhất trong các cơ quan, tổ chức tại Việt Nam.
Nhận định lỗ hổng mới rất nghiêm trọng, ảnh hưởng tới nhiều đơn vị trọng yếu tại Việt Nam, các chuyên gia NCS đã ngay lập tức nghiên cứu và phát hiện ra mã khai thác Exploit, sau đó thông tin tới tổ chức ZDI làm việc với Microsoft để hãng có thể cập nhật nhanh chóng bản vá.
Trong thời gian chờ đợi Microsoft phát hành bản vá lỗi chính thức, các quản trị hệ thống sử dụng máy chủ Microsoft Exchange được khuyến cáo cần nhanh chóng rà soát toàn bộ hệ thống để phát hiện các dấu hiệu bất thường.
Ông Vũ Ngọc Sơn cho biết, NCS hiện đã phát hành công cụ miễn phí NCS E0 Scanner, hỗ trợ các quản trị hệ thống kiểm tra xem máy chủ Microsoft Exchange đã bị tấn công thông qua lỗ hổng này hay chưa.
Để kiểm tra, nhân viên quản trị hệ thống tải công cụ kiểm tra NCS E0 Scanner tại địa chỉ
github.com/ncsgroupvn/NCSE0Scanner, chạy trên máy chủ và bấm nút quét, công cụ sẽ thông báo cho người kiểm tra chi tiết các nhật ký ghi thông tin hệ thống nếu phát hiện ra máy chủ đã bị tấn công.
Ngoài ra, NCS cũng đã công bố mã nguồn của công cụ để hỗ trợ các quản trị để có thể tự chỉnh sửa và xây dựng lại theo nhu cầu.