An toàn thông tin

Phần mềm độc hại mới chiếm quyền điều khiển Wi-Fi

Hạnh Tâm 15:18 24/06/2023

Một phần mềm độc hại mới có tên Condi đã khai thác lỗ hổng bảo mật trong bộ định tuyến Wi-Fi TP-Link Archer AX21 (AX1800) để lôi kéo các thiết bị vào một mạng botnet từ chối dịch vụ (DDoS) phân tán.

Fortinet FortiGuard Labs cho biết, chiến dịch này đã được đẩy mạnh từ cuối tháng 5/2023. Kẻ đứng sau Condi có bí danh trực tuyến là zxcr9999 trên Telegram và hiện đang điều hành một kênh Telegram có tên Condi Network để quảng cáo những sản phẩm của mình.

Các nhà nghiên cứu bảo mật Joie Salvio và Roy Tay cho biết: “Kênh Telegram đã được bắt đầu vào tháng 5/2022 và tác nhân đe dọa đã kiếm tiền từ mạng botnet của mình bằng cách cung cấp dịch vụ DDoS dưới dạng dịch vụ và bán mã nguồn phần mềm độc hại”.

a2(2).jpg

Phân tích thành phần của phần mềm này cho thấy chúng có khả năng chấm dứt các botnet cạnh tranh khác trên cùng một máy chủ. Tuy nhiên, nó lại thiếu tính năng bền bỉ, có nghĩa là chương trình không thể tồn tại khi khởi động lại hệ thống.

Để khắc phục hạn chế này, phần mềm độc hại sẽ xóa nhiều tệp nhị phân được sử dụng để tắt hoặc khởi động lại hệ thống như: /usr/sbin/reboot; /usr/bin/reboot; /usr/sbin/shutdown; /usr/bin/shutdown; /usr/sbin/poweroff; /usr/bin/poweroff; /usr/sbin/halt; /usr/bin/halt.

Condi không giống như một số botnet lây lan bằng các phương thức tấn công brute-force (thử mật khẩu đúng sai) khác, chúng lợi dụng mô-đun máy quét kiểm tra lỗ hổng trên các thiết bị TP-Link Archer AX21. Nếu phát hiện lỗ hổng, chúng sẽ khai thác nhằm thực thi tập lệnh shell được truy xuất trên máy chủ từ xa để ký gửi phần mềm độc hại.

a1(1).jpg

Cụ thể, máy quét sẽ chọn ra các bộ định tuyến dễ bị nhiễm lỗ hổng CVE-2023-1389 (điểm CVSS: 8,8), một lỗi chèn lệnh đã bị botnet Mirai khai thác trước đó.

Fortinet cho biết, họ đã phát hiện ra các mẫu Condi khác đã được phát tán thông qua việc khai thác một số lỗ hổng bảo mật đã biết. Điều này cho thấy phần mềm chưa được vá có nguy cơ bị botnet nhắm mục tiêu.

Bỏ qua các chiến thuật kiếm tiền tích cực, Condi đặt mục tiêu gài bẫy các thiết bị để tạo ra một mạng botnet DDoS mạnh mẽ mà các tác nhân khác có thể thuê để dàn dựng các cuộc tấn công từ chối dịch vụ TCP và UDP flood vào các trang web và dịch vụ.

Các nhà nghiên cứu cho biết: “Những chiến dịch phần mềm độc hại, đặc biệt là botnet, luôn tìm cách mở rộng và việc khai thác các lỗ hổng được phát hiện gần đây luôn là một trong những phương pháp mà chúng ưa thích."

Sự phát triển diễn ra khi trung tâm ứng phó khẩn cấp bảo mật AhnLab (ASEC) công khai các máy chủ Linux được quản lý kém đang bị xâm phạm để phát tán các bot DDoS như ShellBot và Tsunami (còn gọi là Kaiten) cũng như lén lút lợi dụng tài nguyên để khai thác tiền điện tử.

ASEC cho biết: “Mã nguồn của Tsunami được công bố rộng rãi nên nó được vô số tác nhân đe dọa sử dụng. Trong số các mục đích sử dụng khác nhau thì mục đích chủ yếu là trong các cuộc tấn công chống lại các thiết bị IoT. Tất nhiên, nó cũng thường được sử dụng để nhắm mục tiêu vào các máy chủ Linux."

Các chuỗi tấn công đòi hỏi xâm nhập các máy chủ bằng cách sử dụng một cuộc tấn công từ điển (dictionary attack) (một phương pháp đột nhập vào máy tính, mạng hoặc tài nguyên CNTT khác được bảo vệ bằng mật khẩu (password) bằng cách nhập một cách có hệ thống từng từ trong từ điển làm mật khẩu) để thực thi tập lệnh shell giả mạo có khả năng tải xuống phần mềm độc hại ở giai đoạn tiếp theo và liên tục duy trì quyền truy cập cửa hậu bằng cách thêm khóa chung vào tệp .ssh/authorized_keys.

Phần mềm độc hại botnet Tsunami được sử dụng trong cuộc tấn công là một biến thể mới có tên Ziggy, có nhiều phần trùng lặp với mã nguồn ban đầu. Nó tiếp tục sử dụng chat chuyển tiếp Internet (Internet relay chat - IRC) cho việc điều khiển bằng lệnh (C2).

Ngoài ra, nó còn có một bộ công cụ phụ trợ được sử dụng trong quá trình xâm phạm để leo thang đặc quyền và thay đổi hoặc xóa các tệp nhật ký nhằm xóa dấu vết và cản trở việc phân tích.

ASEC cho biết: “Quản trị viên nên sử dụng mật khẩu khó đoán cho tài khoản của họ và thay đổi chúng định kỳ để bảo vệ máy chủ Linux khỏi các cuộc tấn công brute force và tấn công từ điển, đồng thời cập nhật bản vá mới nhất để ngăn chặn các cuộc tấn công khai thác lỗ hổng”./.

Bài liên quan
  • Chiến dịch Trojan ngân hàng phát tán phần mềm độc hại
    Những phát hiện mới từ Kaspersky tiết lộ, một chiến dịch phần mềm độc hại QBot mới đang lợi dụng việc trao đổi thư từ của doanh nghiệp đã bị tấn công để lừa các nạn nhân nhẹ dạ cài đặt phần mềm độc hại.
Nổi bật Tạp chí Thông tin & Truyền thông
  • Bộ TT&TT đẩy mạnh ứng dụng AI hẹp
    Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng nhấn mạnh trí tuệ nhân tạo (AI) đã vào giai đoạn ứng dụng rộng rãi. Trong quý 2 này, Bộ TT&TT sẽ đưa ra một số ứng dụng mẫu để các cơ quan nhà nước có thể áp dụng rộng rãi.
  • Giải pháp nào cho tổ chức, DN trước tấn công ransomware gia tăng?
    Ngoài việc lên kế hoạch cho các giải pháp phát hiện và phòng chống, các tổ chức và doanh nghiệp (DN) cần lên kế hoạch và giải pháp khôi phục lại dữ liệu trong tình huống tội phạm mạng tấn công và vượt qua tất cả các hàng rào bảo mật và phá hủy hoàn toàn hệ thống.
  • Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
    Khám phá một kiệt tác, một di sản dẫn lối tinh hoa. Hoa Bia Saaz quý tộc vùng Zatec một kinh nghiệm bậc thầy tạo ra hương vị tinh túy bậc nhất đẳng cấp vượt thời gian, trải nghiệm đỉnh cao hoàn mỹ. Bia Trúc Bạch kiệt tác chinh phục đỉnh cao
  • Lan tỏa kinh nghiệm, mô hình CĐS cho các cơ quan báo chí
    Trong quý I-2024, Bộ Thông tin và Truyền thông (TT&TT) tiếp tục tăng cường thực hiện công tác đấu tranh, ngăn chặn thông tin xấu độc trên mạng xã hội (MXH) xuyên biên giới.
  • Tam Đảo - điểm đến cho một không gian âm nhạc riêng
    Từng được mệnh danh là “Hòn Ngọc Đông Dương” - Tam Đảo luôn khiến những kẻ lãng du nao lòng bởi không gian bảng lảng sương mù lẩn khuất giữa những kiến trúc biệt thự tráng lệ. Và còn gì quyến rũ hơn, khi giữa không gian ấy lại được đắm mình trong những giai điệu trữ tình, ngọt ngào sâu lắng.
Đừng bỏ lỡ
  • Alibaba sẽ xây dựng trung tâm dữ liệu tại Việt Nam
    Trong thời gian chờ xây dựng, tập đoàn công nghệ Trung Quốc thuê không gian máy chủ từ các công ty viễn thông của Việt Nam.
  • CMC hợp tác cùng NVIDIA đưa TP. HCM trở thành trung tâm AI của cả nước
    Mới đây, tại Tổ hợp không gian sáng tạo CMC TP.HCM CCS, Chủ tịch Tập đoàn CMC Nguyễn Trung Chính đã có cuộc gặp với lãnh đạo của Tập đoàn NVIDIA nhằm tăng cường hợp tác chiến lược toàn diện của hai doanh nghiệp (DN).
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Hiệu quả thiết thực từ mô hình tiếp công dân trực tuyến
    Với sự phát triển của công nghệ truyền thông, họp trực tuyến, xét xử trực tuyến, tiếp công dân trực tuyến cũng đã được một số địa phương áp dụng. Việc tiếp công dân trực tuyến phần nào mang lại hiệu quả thiết thực so với tiếp công dân trực tiếp.
  • Nhà báo phát thanh trước yêu cầu chuyển đổi số
    Nhà báo phát thanh trong kỷ nguyên số cần hội đủ những kỹ năng cơ bản.
  • Tuyên Quang: Tăng cường các giải pháp chuyển đổi số báo chí
    Các chi hội nhà báo tại tỉnh Tuyên Quang đã đẩy mạnh công tác chuyển đổi số (CĐS) báo chí với nhiều giải pháp từ ứng dụng công nghệ mới vào sản xuất tin bài; duy trì hiệu quả chuyên mục “Chuyển đổi số” cho tới phát triển tác phẩm báo chí số.
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
Phần mềm độc hại mới chiếm quyền điều khiển Wi-Fi
POWERED BY ONECMS - A PRODUCT OF NEKO