Phát hiện mã độc tấn công có chủ đích vào bộ khởi động của máy tính

Mã độc được tuỳ biến để tấn công vào bộ công cụ khởi động của máy tính, nhằm thăm dò và ăn cắp dữ liệu.

Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT). Tin tặc sử dụng một loại mã độc rất hiếm gặp cài đặt bên trong bộ công cụ khởi động của máy tính (firmware bootkit). 

Mã độc này là một tuỳ biến của phiên bản 2015 do Hacking Team sử dụng. Do mã độc nằm trong UEFI (Unified Extensible Firmware Interface - Giao diện Firmware có thể mở rộng hợp nhất), một phần thiết yếu của bất kỳ máy tính hiện đại nào nên nó rất khó bị phát hiện và gỡ bỏ khỏi thiết bị bị lây nhiễm.

Phát hiện mã độc tấn công có chủ đích vào bộ khởi động của máy tính
Mã độc tấn công vào firmware UEFI khiến nó khó bị phát hiện hơn.

UEFI firmware là một phần thiết yếu của mọi máy tính. Firmware bắt đầu chạy trước hệ điều hành và tất cả các chương trình khác được cài đặt trên hệ điều hành đó. Nếu UEFI bị chỉnh sửa để cài mã độc, mã độc đó sẽ chạy trước hệ điều hành, làm cho hoạt động của nó trở nên vô hình trước bất kỳ giải pháp bảo mật nào. 

Thêm vào đó, firmware UEFI nằm trên một chip flash tách biệt khỏi ổ cứng, làm cho các vụ tấn công nhằm vào đây trở nên dai dẳng và khó phát hiện. Vì cho dù hệ điều hành có được cài đặt lại bao nhiêu lần đi nữa, mã độc mà bootkit đã cài vẫn cứ tồn tại trên thiết bị.

Các nhà nghiên cứu của Kaspersky phát hiện mã độc được tin tặc sử dụng cho mục đích do thám và thu thập dữ liệu. 

Công ty bảo mật Nga phát hiện được mã độc này nhờ một công nghệ được phát triển để phát hiện các nguy cơ an ninh bảo mật ẩn nấp trong ROM BIOS, bao gồm cả những UEFI firmware.

Mặc dù không thể phát hiện được chính xác véc-tơ lây nhiễm nào đã cho phép tin tặc ghi đè UEFI firmware gốc ban đầu, các nhà nghiên cứu đưa ra giả thuyết rằng nhiều vụ lây nhiễm được thực hiện thông qua truy cập vật lý vào máy tính của nạn nhân, đặc biệt là bằng một chiếc thẻ nhớ USB có thể khởi động, trong đó chứa một tiện ích cập nhật đặc biệt. 

Tùy thuộc vào payload được tải về, mã độc có thể tải về hoặc tải lên các file bất kỳ sau đó thu thập thông tin từ máy tính mục tiêu.

Mã độc đã được sử dụng trong một loạt vụ tấn công có chủ đích nhằm vào các nhà ngoại giao và thành viên của các tổ chức phi chính phủ (NGO) tại châu Phi, châu Á và châu Âu. Chiến dịch này không được quy kết một cách chắc chắn cho bất kỳ tổ chức tin tặc phát tán các vụ tấn công chủ đích đã biết nào.

 

Ví dụ về tài liệu mồi nhử trong các kho lưu trữ độc hại được gửi đến máy tính nạn nhân của MosaicRegressor. Ông Mark Lechtik, nghiên cứu viên cao cấp của Kaspersky cho biết đây là trường hợp được đầu tiên biết đến một cách rộng rãi trong đó tin tặc sử dụng một UEFI firmware độc hại được tùy biến trên mạng. 

Các vụ tấn công đã được biết đến trước đây trên mạng chỉ đơn giản là làm thay đổi phần mềm chính thống (ví dụ như LoJax). Vụ tấn công này cho thấy rằng, mặc dù rất hiếm gặp, trong những trường hợp đặc biệt, tin tặc vẫn muốn đi rất sâu để đạt được những cấp độ tấn công lâu dài trên máy tính của nạn nhân. 

Tin tặc tiếp tục đa dạng hóa các bộ công cụ (toolset) và trở nên sáng tạo hơn về phương thức tấn công máy tính của nạn nhân và các nhà cung cấp giải pháp bảo mật cũng cần phải như vậy, để có thể đi trước tội phạm.

Ông Igor Kuznetsov, nghiên cứu viên bảo mật của Kaspersky cho rằng tin tặc sử dụng các mã nguồn trên mạng rồi tuỳ biến lại để tạo mã độc mới, sau đó thực hiện những cuộc tấn công có chủ đích đã một lần nữa nêu bật tầm quan trọng của vấn đề bảo mật dữ liệu. 

Để luôn được bảo vệ trước các mối đe dọa bảo mật, Kaspersky khuyến nghị các công ty cập nhật nhanh nhất những mối đe doạ thường cập nhật trên website trong ngành. 

Đối với hoạt động phát hiện, điều tra và khắc phục sự cố kịp thời ở cấp độ thiết bị đầu cuối, hãy triển khai các giải pháp phát hiện tấn công và ứng phó trên thiết bị đầu cuối. 

Cung cấp cho nhân viên chương trình đào tạo cơ bản về an ninh mạng, bởi vì rất nhiều vụ tấn công có chủ đích bắt đầu từ kỹ thuật lừa đảo hoặc các hoạt động đánh lừa khác. 

Sử dụng một sản phẩm bảo mật thiết bị đầu cuối có thể phát hiện những vụ tấn công khai thác firmware. Đồng thời, thường xuyên cập nhật UEFI firmware và chỉ mua firmware từ nhà cung cấp tin cậy.

Hải Đăng

Tội phạm tấn công có chủ đích cực kỳ nguy hiểm

Tội phạm tấn công có chủ đích cực kỳ nguy hiểm

Khác với các tội phạm mạng thông thường khác, tin tặc tấn công có chủ đích có trình độ cao hơn, tấn công bài bản hơn, sẵn sàng chờ đợi để thu được thông tin giá trị.

 
List comment
 
Khai trương Trung tâm Giám sát an toàn, an ninh mạng và điều hành thông tin Kiên Giang
icon

Trung tâm Giám sát an toàn, an ninh mạng và điều hành thông tin Kiên Giang có tổng mức đầu tư hơn 16 tỷ đồng, đặt ở Trung tâm Công nghệ thông tin và Truyền thông thuộc Sở TT&TT tỉnh. 

 
Bộ Công an đào tạo bảo mật cho dự án cơ sở dữ liệu dân cư
icon

Thứ trưởng Bộ Công an Nguyễn Duy Ngọc đặt ra mục tiêu cho lớp đào tạo mới, đó là học viên phải lĩnh hội được ý nghĩa của cơ sở dữ liệu quốc gia về dân cư, từ đó triển khai bảo mật, xác thực thông tin.

 
Vĩnh Phúc triển khai chiến dịch rà quét mã độc trong toàn tỉnh
icon

Sở TT&TT Vĩnh Phúc triển khai thực hiện chiến dịch rà quét, xử lý mã độc và đề nghị các cơ quan, đơn vị thống kê kết quả triển khai trước ngày 18/10/2020

 
TPHCM đưa vào vận hành Trung tâm An toàn thông tin
icon

Trung tâm An toàn thông tin thuộc Đề án xây dựng TPHCM trở thành đô thị thông minh vừa được ra mắt vào chiều 11/10.  

 
Các cơ quan nhà nước đã chuyển biến tích cực về an toàn, an ninh mạng
icon

Theo đánh giá của các chuyên gia, bên cạnh sự chuyển biến trong nhận thức đảm bảo an toàn thông tin mạng, thời gian qua các cơ quan nhà nước cũng đã thay đổi, đầu tư bài bản hơn cả về công nghệ, quy trình và con người.

 
 
Apple trả gần 7 tỷ đồng cho một nhóm hacker để tìm lỗi
icon

Nhóm hacker được Apple thưởng số tiền 288.500 USD (tương đương 6,7 tỷ đồng) vì tìm ra nhiều lỗ hổng bảo mật trên hệ thống với các mức độ nghiêm trọng khác nhau.

Liên minh công nghệ đánh sập botnet nhiễm độc hơn 1 triệu máy tính
icon

FS-ISAC, ESET, Black Lotus Labs, NTT, Symantec và Microsoft Defender cùng nhau đánh sập hạ tầng backend của botnet TrickBot.  

Dùng mạng Wi-Fi miễn phí tại Việt Nam sao cho an toàn?
icon

Với số điểm truy cập Wi-Fi miễn phí nhiều vô số kể, người dùng cần có những biện pháp phòng vệ để tránh các nguy cơ về an toàn thông tin, an ninh dữ liệu.

Hacker rao bán 50.000 video gia đình trên web khiêu dâm
icon

Nhóm hacker tuyên bố đã tấn công hơn 50.000 camera gia đình từ một số quốc gia như Singapore, Canada, Hàn Quốc, Thái Lan và bán dữ liệu trên các trang web khiêu dâm.

Giảm mạnh số lượng địa chỉ IP của Việt Nam nằm trong mạng máy tính ma
icon

Từ khi chiến dịch “Rà soát và bóc gỡ mã độc trên toàn quốc năm 2020” được triển khai đến nay,  số lượng địa chỉ IP nằm trong các mạng máy tính ma (IP Botnet) đã giảm mạnh, từ hơn 2 triệu xuống còn trên 1,3 triệu.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123