Theo báo cáo của công ty an ninh mạng Cyfirma, sáu quốc gia bao gồm Singapore, Hàn Quốc, Nhật Bản, Ấn Độ, Anh và Mỹ sẽ là mục tiêu của Lazarus.
Kumar Ritesh, nhà sáng lập kiêm CEO Cyfirma, cho biết đã phát hiện âm mưu tấn công mạng của Lazarus khi sử dụng AI để khám phá các mối đe dọa trực tuyến, cũng như theo dõi và thu thập dữ liệu từ Deep Web và Dark Web - nơi cộng đồng hacker thường xuyên trao đổi và buôn bán dữ liệu đánh cắp.
"Trong 6 tháng qua, chúng tôi đã theo dõi rất nhiều hoạt động của hacker liên quan đến Covid-19, đặc biệt là các chiến dịch lừa đảo", Ritesh nói. "Ngày 1/6, chúng tôi đã phát hiện một cộng đồng hacker tiếng Hàn phát đi thư mục có tên 'Health-Problem-2020'. Sau khi truy cập, chúng tôi nhận thấy bên trong có 7 thư mục con khác chứa nội dung tấn công mạng 6 quốc gia mục tiêu".
Theo Ritesh, các cơ quan chính phủ, doanh nghiệp và cá nhân có thể nhận được hàng triệu email lừa đảo viết bằng tiếng Trung Quốc trong vài ngày tới. Những email này có nội dung là các khoản hỗ trợ của chính phủ cho Covid-19, nhưng đính kèm mã độc tống tiền, hoặc chứa liên kết đến website độc hại.
Đại diện Cyfirma cho biết đã gửi các thông tin mà mình thu thập được đến Nhóm ứng phó khẩn cấp máy tính (CERT) của những quốc gia bị ảnh hưởng, gồm Singapore, Nhật Bản, Hàn Quốc, Ấn Độ và Mỹ, cũng như Trung tâm an ninh mạng của Anh. Cả sáu cơ quan đang điều tra sự việc.
Theo đại diện của Cyfirma, những mục tiêu hàng đầu của Lazarus là các cơ quan chính phủ, như Bộ Nhân lực Singapore, Bộ Tài chính Nhật Bản hay Ngân hàng trung ương của Anh. Tài liệu cho thấy nhóm hacker Triều Tiên đang có trong tay chi tiết của 1,1 triệu email tại Nhật Bản, 2 triệu email ở Ấn Độ và 180.000 email tại Anh. Theo dự đoán của Cyfirma, nếu vụ tấn công xảy ra, ít nhất 5 triệu tài khoản email của các tổ chức, doanh nghiệp và cá nhân bị ảnh hưởng.
Nhóm hacker khét tiếng Lazarus Group được đồn đại là do chính phủ Triều Tiên hậu thuẫn. Nhóm này từng hack Sony Pictures vào năm 2014, phát tán mã độc tống tiền WannaCry năm 2017 và nhiều cuộc tấn công nhằm vào các tổ chức chính phủ, hệ thống quốc phòng trên toàn thế giới.
Trước đó, báo cáo bảo mật từ nhà thầu quốc phòng BAE Systems (Anh) cho thấy, nhiều nhóm hacker đã gửi email đánh lừa mục tiêu, núp dưới thông tin về Covid-19 và mạo danh các tổ chức uy tín, như Trung tâm Kiểm soát và Phòng ngừa dịch bệnh Mỹ (CDC) hay Tổ chức Y tế thế giới (WHO).
Còn theo FireEye (Mỹ), trong vài tháng qua, không ít nhóm hacker liên quan đến chính phủ Trung Quốc, Nga và Triều Tiên đã gửi thông tin chứa mã độc mang nội dung Covid-19 nhắm đến các công ty và văn phòng ngoại giao ở Đông Nam Á, Trung Á, Đông Âu và Hàn Quốc.