Lazarus Group là một nhóm tin tặc có tổ chức cao, được cho là hoạt động dưới sự bảo trợ của chính phủ Triều Tiên. Nhóm này nổi tiếng với các cuộc tấn công mạng quy mô lớn, đặc biệt trong lĩnh vực tiền mã hóa, và vụ hack sàn giao dịch Bybit gần đây được cho là có dấu ấn của họ. Dưới đây là phân tích về Lazarus Group từ ba khía cạnh: cơ cấu tổ chức, phương thức tấn công và chiến lược phòng ngừa.
### 1. Cơ cấu tổ chức
Lazarus Group không hoạt động như một nhóm hacker đơn lẻ mà giống như một "doanh nghiệp" tội phạm mạng chuyên nghiệp với cơ cấu chặt chẽ:
- **Phân công nhiệm vụ rõ ràng**: Nhóm chia thành các đội nhỏ đảm nhận các vai trò khác nhau như do thám (reconnaissance), phát triển phần mềm độc hại, thực hiện tấn công và rửa tiền.
- **Tài trợ nhà nước**: Được cho là chịu sự chỉ đạo hoặc tài trợ gián tiếp từ chính quyền Bình Nhưỡng nhằm tăng nguồn thu ngoại tệ trong bối cảnh bị trừng phạt quốc tế.
- **Khả năng phục hồi cao**: Sau mỗi lần bị phanh phui hay vô hiệu hóa công cụ tấn công, nhóm nhanh chóng thích nghi, thay đổi chiến thuật và tiếp tục hoạt động.
Cơ cấu này giúp Lazarus duy trì hoạt động bền bỉ trong nhiều năm, gây thiệt hại hàng tỷ USD cho nạn nhân trên toàn cầu.
### 2. Phương thức tấn công
Lazarus Group sử dụng đa dạng kỹ thuật tinh vi để xâm nhập hệ thống, đặc biệt khi nhắm vào các nền tảng tài chính như Bybit:
- **Tấn công xã hội (Social Engineering)**: Tạo dựng các hồ sơ giả trên LinkedIn hoặc các nền tảng nghề nghiệp để tiếp cận nhân viên công nghệ tại các công ty mục tiêu, dụ dỗ cài phần mềm độc hại qua file ứng tuyển việc làm hoặc liên kết giả mạo.
- **Phần mềm độc hại (Malware)**: Sử dụng các loại trojan như BlindingCan, MATA hoặc AppleJeus để chiếm quyền kiểm soát máy tính, đánh cắp thông tin đăng nhập và khóa API.
- **Tấn công chuỗi cung ứng (Supply Chain Attack)**: Tiêm mã độc vào các phần mềm hợp pháp trước khi phân phối, nhằm lây lan rộng và khó phát hiện.
- **Rút tiền và phân mảnh tài sản**: Sau khi đánh cắp thành công, nhóm dùng hàng loạt ví ẩn danh, các mixer (như Tornado Cash) và sàn giao dịch phi tập trung để che giấu dòng tiền, khiến việc truy vết trở nên cực kỳ khó khăn.
Trong vụ Bybit, dù chưa có xác nhận chính thức, nhưng các dấu hiệu như mẫu hành vi rút tiền, địa chỉ ví liên quan và cách thức chuyển đổi tiền tệ trùng khớp với các chiến dịch trước đây của Lazarus.
### 3. Chiến lược phòng ngừa
Để đối phó với mối đe dọa từ Lazarus Group, các tổ chức cần áp dụng biện pháp phòng thủ đa lớp:
- **Đào tạo an ninh định kỳ**: Nâng cao nhận thức nhân viên về các hình thức lừa đảo, đặc biệt là tấn công spear-phishing và social engineering.
- **Kiểm soát truy cập nghiêm ngặt**: Áp dụng nguyên tắc tối thiểu hóa đặc quyền (least privilege), xác thực đa yếu tố (MFA) cho mọi tài khoản quan trọng.
- **Giám sát và phát hiện bất thường**: Triển khai hệ thống SIEM hoặc EDR để theo dõi hành vi người dùng và thiết bị, phát hiện sớm các hoạt động đáng ngờ.
- **Kiểm toán an ninh định kỳ**: Thực hiện kiểm tra xâm nhập (penetration testing) và rà soát mã nguồn, đặc biệt với phần mềm nội bộ hoặc bên thứ ba.
- **Theo dõi chuỗi khối (on-chain monitoring)**: Hợp tác với các công ty phân tích blockchain như Chainalysis hoặc TRM Labs để giám sát dòng tiền và ngăn chặn việc rút tiền đến các ví độc hại.
---
**Kết luận**
Lazarus Group là một trong những mối đe dọa an ninh mạng nghiêm trọng nhất hiện nay, đặc biệt đối với ngành tiền mã hóa. Với cơ cấu tổ chức kiểu nhà nước, kỹ thuật tấn công tinh vi và khả năng che giấu danh tính cao, nhóm này đòi hỏi các doanh nghiệp phải luôn trong trạng thái cảnh giác cao độ. Việc hiểu rõ về nhóm tin tặc này không chỉ giúp ngăn chặn rủi ro mà còn góp phần xây dựng hệ sinh thái Web3 an toàn hơn.