Ngày 08/12/2017, hãng bảo mật ESET (Slovakia) báo cáo phát hiện nhóm tin tặc StrongPity APT đã chuyển sang sử dụng công cụ gián điệp mới StrongPity2 để thay thế cho FinFisher, và hiện đang sử dụng một số trang web phổ biến để tiến hành các cuộc tấn công “watering hole” để lừa người dùng cài đặt phần mềm độc này. Nhà nghiên cứu Tomas Kafka của ESET đã báo cáo về StrongPity2, mã độc được đặt tên theo tên nhóm StrongPity từng kiểm soát mã độc FinFisher. StrongPity2 xuất hiện sau một tháng FinFisher biến mất vào tháng 09/2017, sử dụng nhiều kỹ thuật tương tự như FinFisher. FinFisher là một công cụ cấp quốc gia có khả năng do thám sâu rộng, bao gồm giám sát trực tiếp, ghi tổ hợp bàn phím (keylogging), và trích xuất các tập tin. ESET lưu ý đây là một công cụ phục vụ cho hoạt động thực thi pháp luật và được những chính quyền muốn do thám người dân sử dụng. ESET lưu ý hai mã độc không chỉ có các phần mã giống nhau hoàn toàn, và cấu trúc của các tập cấu hình có một số điểm tương đồng đáng chú ý, cả 2 cũng đều sử dụng cùng một thuật toán làm rối và cùng trích xuất tập tin theo cùng cách giống nhau. Cho đến nay, ESET đã ghi lại nhận hơn 100 lần phát hiện mã độc hại. Các chiến dịch tấn công watering hole của StrongPity2 được ESET nhìn thấy nhắm mục tiêu đến một số trang web và phần mềm phổ biến, gồm: CCleaner v 5.34, Driver Booster, The Opera Browser, Skype, The VLC Media Player v2.2.6 (32bit), WinRAR 5.50.

Nguồn: SCMagazine