4603
Chiến dịch “Korean Leaks”: Nhóm Qilin gây rò rỉ 1 triệu tệp và 2 TB dữ liệu tài chính của Hàn Quốc
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Chiến dịch “Korean Leaks”: Nhóm Qilin gây rò rỉ 1 triệu tệp và 2 TB dữ liệu tài chính của Hàn Quốc

Một chiến dịch tấn công tống tiền (ransomware) có tên “Korean Leaks” đã gây ra vụ rò rỉ cơ sở dữ liệu tài chính quy mô lớn của Hàn Quốc sau cuộc tấn công xâm nhập vào nhà cung cấp dịch vụ CNTT (MSP). Nhóm Qilin, hoạt động theo mô hình Ransomware-as-a-Service (RaaS) được cho là đứng sau vụ việc.

Ảnh minh họa. Itnews
Ảnh minh họa. Itnews

Theo bản báo cáo của Công ty an ninh mạng Bitdefender, tin tặc đã xâm nhập hệ thống của một nhà cung cấp dịch vụ công nghệ thông tin (MSP) chuyên hỗ trợ các công ty quản lý tài sản, từ đó đánh cắp dữ liệu nhạy cảm của khoảng 33 doanh nghiệp, với tổng dung lượng lên tới 2 TB và hơn 1 triệu tệp.

Qilin hợp tác với nhóm tin tặc nhà nước, tấn công vào lĩnh vực tài chính Hàn Quốc

Báo cáo của Bitdefender cho biết: nhóm Qilin, bị nghi là nhóm tin tặc nói tiếng Nga là tác nhân chính gây lên làn sóng tấn công ransomware đột biến tại Hàn Quốc trong giai đoạn tháng 9-10/2025.

Nhóm Qilin trước đây chủ yếu hoạt động tại thị trường phương Tây đột ngột chuyển hướng mạnh mẽ sang Hàn Quốc, tuyên bố nhận trách nhiệm về 25 vụ tấn công chỉ trong một tháng, chủ yếu nhắm vào các doanh nghiệp, tổ chức trong lĩnh vực dịch vụ tài chính.

Chiến dịch triển khai theo ba đợt, toàn bộ dưới tên gọi “Korean Leaks”. Trên trang rò rỉ dữ liệu trong darknet, Qilin đã công bố hàng trăm tài liệu nội bộ, bao gồm bản scan, ảnh chụp tài liệu và các hồ sơ tài chính mật.

Các bài đăng còn mang màu sắc chính trị, tuyên truyền, cáo buộc các công ty tài chính Hàn Quốc tham nhũng và kêu gọi cơ quan quản lý “điều tra mạng lưới gian lận”. Tại nhiều thời điểm, nhóm tin tặc thậm chí đe dọa tấn công gây ảnh hưởng tới toàn bộ thị trường chứng khoán Hàn Quốc.

Cuộc điều tra của Bitdefender cũng cho thấy khả năng Qilin hợp tác với Moonstone Sleet, nhóm tin tặc có hậu thuẫn nhà nước, trở thành đối tác (affiliate) của Qilin từ đầu năm 2025. Sự kết hợp này khiến chiến dịch mang tính chất kép: vừa tội phạm tài chính, vừa gián điệp mạng, tăng mức độ phá hoại và quy mô tấn công.

MSP bị xâm nhập: điểm khởi nguồn của toàn bộ chiến dịch

Phân tích của Bitdefender xác định cuộc tấn công bắt nguồn từ việc tin tặc xâm nhập một nhà cung cấp dịch vụ CNTT địa phương, doanh nghiệp có quyền truy cập từ xa vào nhiều công ty quản lý tài sản.

Khi chiếm quyền kiểm soát hệ thống CNTT của nhà cung cấp, Qilin lập tức mở rộng xâm nhập tới hàng loạt doanh nghiệp cùng lúc, một mô hình tấn công chuỗi cung ứng đang ngày càng phổ biến vì dễ khai thác và khó phát hiện.

Hệ thống ghi nhận của Bitdefender xác nhận hơn 1 triệu tệp bị đánh cắp đã xuất hiện trong các bài đăng của Qilin. Một số gói dữ liệu sau đó bị gỡ xuống, cho thấy khả năng các nạn nhân đang thương lượng hoặc đã trả tiền chuộc.

Không giống nhiều chiến dịch ransomware truyền thống, Qilin tập trung mạnh vào rò rỉ dữ liệu thay vì mã hóa, cho thấy mục tiêu còn bao gồm thu thập thông tin tình báo, không chỉ tống tiền.

RaaS đang trở thành công cụ cho cả tội phạm mạng lẫn tin tặc nhà nước

Bitdefender đánh giá chiến dịch Korean Leaks là minh chứng cho xu hướng hợp nhất giữa tội phạm mạng và tác nhân nhà nước, sử dụng nền tảng RaaS để tiến hành các chiến dịch quy mô, định hướng chính trị.

Hãng bảo mật khuyến nghị các tổ chức tăng cường phòng vệ theo mô hình đa lớp, bao gồm: xác thực đa yếu tố (MFA); nguyên tắc đặc quyền tối thiểu cho nhân viên, phân tách các mạng nội bộ; giám sát liên tục điểm cuối; kiểm soát chặt chẽ quyền truy cập của nhà cung cấp dịch vụ.

​​​​​An Lâm (theo Cyber Press)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.