Phát hiện chiến dịch tấn công dùng mã độc hiếm gặp

TH| 13/10/2020 08:16
Theo dõi ICTVietnam trên

Các nhà nghiên cứu của Kaspersky đã phát hiện ra một chiến dịch tấn công nguy hiểm sử dụng một loại mã độc rất hiếm gặp có tên là MosaicRegressor.

Mã độc MosaicRegressor và phương thức lây nhiễm

Mã độc mới tấn công vào quá trình khởi tạo của máy tính với mục đích xâm nhập hệ thống của nạn nhân. Nó lợi dụng một giao diện firmware mở rộng hợp nhất UEFI (Unified Extensible Firmware Interface) bị nhiễm độc để tấn công vào hệ thống, khiến cho việc phát hiện và gỡ bỏ mã độc khỏi các thiết bị bị lây nhiễm rất khó khăn.

Mã độc này được phát hiện bởi công nghệ quét UEFI/BIOS của Kaspersky với khả năng phát hiện cả mối đe dọa đã biết và chưa biết. Bootkit UEFI được sử dụng với mã độc này là một phiên bản tùy biến của bootkit của nhóm Hacking Team, bị rò rỉ trên mạng từ 2015.

Firmware UEFI là một phần thiết yếu của mọi máy tính, chạy trước hệ điều hành và tất cả các chương trình khác được cài đặt trên hệ điều hành đó. Nếu UEFI bị chỉnh sửa để cài mã độc, mã độc đó sẽ chạy trước hệ điều hành, làm cho hoạt động của họ trở nên vô hình trước bất kỳ giải pháp bảo mật nào. Điều này cùng thực tế là firmware đó nằm trên một chip flash tách biệt khỏi ổ cứng, làm cho các vụ tấn công nhằm vào UEFI trở nên dai dẳng và khó phát hiện. Việc lây nhiễm trên firmware có nghĩa là cho dù có cài đặt lại hệ điều hành bao nhiêu lần đi nữa, mã độc mà bootkit đã cài vẫn cứ tồn tại trên thiết bị.

Kaspersky cho biết: "Một kẻ tấn công tinh vi có thể sửa đổi firmware và khiến nó triển khai những dòng mã độc hại sau khi hệ điều hành được tải."

Các nhà nghiên cứu của Kaspersky phát hiện một mẫu mã độc như vậy được sử dụng trong một chiến dịch tấn công nhắm đến các nhà ngoại giao và nhân viên của một tổ chức phi chính phủ đến từ châu Phi, châu Á, cho đến châu Âu và đặt tên là MosaicRegressor.

Phát hiện mã độc bootkit tấn công giao diện firmware UEFI - Ảnh 1.

Mã độc UEFI mới này là phiên bản tùy chỉnh của VectorEDK bootkit được Hacking Team phát triển và bị rò rỉ trên mạng vào năm 2015. Mã nguồn bị rò rỉ dường như sẽ cho phép tội phạm mạng phát triển phần mềm dễ dàng và làm giảm khả năng bị phát hiện.

Các vụ tấn công đã được phát hiện với sự hỗ trợ của Firmware Scanner, một sản phẩm có trong các sản phẩm của Kaspersky từ đầu năm 2019. Công nghệ này được phát triển để phát hiện các nguy cơ an ninh bảo mật ẩn nấp trong ROM BIOS, bao gồm cả các image UEFI firmware.

Mặc dù không thể phát hiện được chính xác véc-tơ lây nhiễm nào đã cho phép tin tặc ghi đè lên firmware UEFI gốc ban đầu, các nhà nghiên cứu của Kaspersky đã suy luận được giả thuyết về cách mà nó có thể được thực hiện dựa trên những kiến thức về VectorEDK trong những tài liệu bị rò rỉ của Hacking Team.

Theo đó, lây nhiễm được thực hiện thông qua truy cập vật lý vào máy tính của nạn nhân, đặc biệt là bằng một chiếc thẻ nhớ USB có thể khởi động, trong đó chứa một tiện ích cập nhật đặc biệt. Sau đó, firmware được vá sẽ thực hiện cài đặt trình tải xuống Trojan, mã độc cho phép tải xuống bất kỳ payload (tải trọng) nào phù hợp với nhu cầu của kẻ tấn công, được tải xuống khi hệ điều hành được bật lên và đang hoạt động.

Trong hầu hết các trường hợp, các thành phần của MosaicRegressor được cung cấp đến máy nạn nhân sử dụng các biện pháp ít tinh vi hơn. Cấu trúc nhiều mô-đun của khung giải pháp này cho phép tin tặc che giấu các khung lớn hơn trước hoạt động phân tích, và chỉ triển khai các thành phần trên máy tính mục tiêu theo nhu cầu. Mã độc ban đầu được cài đặt trên máy tính bị lây nhiễm là một trình tải xuống Trojan với khả năng tải về thêm nhiều payload và mã độc khác.

Ông Mark Lechtik, nghiên cứu viên cao cấp thuộc Bộ phận Nghiên cứu và Phân tích Toàn cầu (Global Research and Analysis Team - GReAT) của Kaspersky cho biết: "Mặc dù các vụ tấn công UEFI mang đến cho tin tặc nhiều cơ hội, MosaicRegressor là trường hợp được đầu tiên biết đến một cách rộng rãi trong đó tin tặc sử dụng một firmware UEFI độc hại, được tùy biến trên mạng. Các vụ tấn công đã được biết đến trước đây trên mạng chỉ đơn giản là làm thay đổi phần mềm chính thống (ví dụ như LoJax), biến nó trở thành vụ tấn công an ninh mạng đầu tiên sử dụng bootkit UEFI được tùy biến.

Vụ tấn công này cho thấy rằng, mặc dù rất hiếm gặp nhưng trong các trường hợp đặc biệt, tin tặc vẫn muốn khai thác sâu để đạt được những cấp độ tấn công lâu dài trên máy tính của nạn nhân. Tin tặc tiếp tục phát triển đa dạng hóa các bộ công cụ cũng như phương thức tấn công máy tính của nạn nhân, do đó các nhà cung cấp giải pháp bảo mật cũng cần phải như vậy để có thể đi trước tội phạm.

Ông Igor Kuznetsov, nghiên cứu viên bảo mật thuộc bộ phận GReAT của Kaspersky cho biết: "Việc khai thác mã nguồn của bên thứ ba bị rò rỉ và các phiên bản tùy biến để phát triển mã độc có chủ đích mới đã một lần nữa nêu bật tầm quan trọng của vấn đề bảo mật dữ liệu. Sau khi phần mềm - cho dù đó là một bootkit, mã độc hoặc bất kỳ thứ gì đi nữa – bị rò rỉ, tin tặc sẽ giành được lợi thế đáng kể. Các công cụ được cung cấp miễn phí mang đến cho chúng một cơ hội để phát triển và tùy biến các công cụ một cách dễ dàng hơn đồng thời giảm bớt xác suất bị phát hiện".

Một số biện pháp bảo vệ

Theo khuyến nghị của Kaspersky, để luôn được bảo vệ trước các mối đe dọa bảo mật từ bootkit trên, cần đảm bảo trung tâm điều hành an ninh mạng (SOC) của tổ chức, doanh nghiệp truy cập vào thông tin cập nhật nhất về mối đe dọa bảo mật. Cổng thông tin về nguy cơ bảo mật của Kaspersky (Kaspersky Threat Intelligence Portal) là đầu mối tin cậy cung cấp thông tin và dữ liệu về các vụ tấn công an ninh mạng được Kaspersky thu thập trong suốt hơn 20 năm qua.

Ngoài ra, hãy triển khai các giải pháp phát hiện tấn công và ứng phó trên thiết bị đầu cuối của EDR (Endpoint Detection and Response) nhằm phát hiện, điều tra và khắc phục sự cố kịp thời ở cấp độ thiết bị đầu cuối.

Việc cung cấp cho nhân viên chương trình đào tạo cơ bản về an ninh mạng cũng rất cần thiết, bởi vì rất nhiều vụ tấn công có chủ đích bắt đầu từ kỹ thuật lừa đảo hoặc các hoạt động đánh lừa khác. Bên cạnh đó, cần thường xuyên cập nhật firmware UEFI và chỉ sử dụng firmware từ các nhà cung cấp tin cậy.

Bài liên quan
Nổi bật Tạp chí Thông tin & Truyền thông
  • Báo chí quốc tế viết gì về Triển lãm Quốc phòng quốc tế Việt Nam 2024?
    Sự kiện Triển lãm Quốc phòng quốc tế Việt Nam năm 2024 thu hút sự chú ý trong - ngoài nước và cả nhiều cơ quan truyền thông quốc tế.
  • “AI như là một chiếc gương đen”
    Bài báo "AI is the Black Mirror" của Philip Ball cung cấp một cái nhìn chi tiết về trí tuệ nhân tạo (AI) và tác động của nó đến nhận thức con người.
  • Chất lượng thông tin báo chí về kinh tế - Vai trò, yêu cầu thước đo và giải pháp cần có
    Báo chí kinh tế cần là diễn đàn thực thụ cho doanh nghiệp, không chỉ cung cấp thông tin. Thông tin cần chính xác và kịp thời để hỗ trợ doanh nghiệp trong điều chỉnh chiến lược kinh doanh.
  • Những “ngọn đuốc” ở bản
    Ở Tuyên Quang, người có uy tín là những người đi đầu thay đổi nếp nghĩ, cách làm của bà con dân tộc thiểu số (DTTS). Họ như những “ngọn đuốc” đi trước, thắp sáng, lan tỏa tinh thần trách nhiệm, nêu gương với cộng đồng. Gương mẫu, uy tín, những người có uy tín đã và đang góp sức xây dựng bản làng, thôn xóm ngày càng ấm no, giàu mạnh.
  • 5 lý do để tăng cường bảo mật mạng
    Các chương trình an ninh mạng đã phát triển đáng kể trong vài thập kỷ qua. Sự ra đời của điện toán đám mây đã phá vỡ ranh giới an ninh mạng thông thường của của các doanh nghiệp, buộc các tổ chức phải liên tục cập nhật những chiến lược phòng thủ của mình.
Đừng bỏ lỡ
Phát hiện chiến dịch tấn công dùng mã độc hiếm gặp
POWERED BY ONECMS - A PRODUCT OF NEKO