Tổ hợp phím Control-Alt-Del không có tác dụng: firmware bootkit tùy biến được phát hiện trên mạng

pull-icon
logo-mobile

Danh mục

Tổ hợp phím Control-Alt-Del không có tác dụng: firmware bootkit tùy biến được phát hiện trên mạng

Tổ hợp phím Control-Alt-Del không có tác dụng: firmware bootkit tùy biến được phát hiện trên mạng

Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT) trong đó sử dụng một loại mã độc rất hiếm gặp được biết đến như là firmware bootkit. Mã độc mới này được phát hiện bởi công nghệ scan UEFI / BIOS của Kaspersky với khả năng phát hiện cả mối đe dọa bảo mật đã biết và chưa biết. Công nghệ scan này đã xác định được một mã độc đã được biết đến trước đây trong UEFI (Unified Extensible Firmware Interface - Giao diện Firmware Có thể mở rộng Hợp nhất), một phần thiết yếu của bất kỳ máy tính hiện đại nào, làm cho mã độc đó trở nên rất khó bị phát hiện và gỡ bỏ khỏi các thiết bị bị lây nhiễm. UEFI bootkit được sử dụng với mã độc này là một phiên bản tùy biến của bootkit của Hacking Team, bị rò rỉ trên mạng từ 2015.

 Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT) trong đó sử dụng một loại mã độc rất hiếm gặp được biết đến như là firmware bootkit. Mã độc mới này được phát hiện bởi công nghệ scan UEFI / BIOS của Kaspersky với khả năng phát hiện cả mối đe dọa bảo mật đã biết và chưa biết.

UEFI firmware là một phần thiết yếu của mọi máy tính. Firmware bắt đầu chạy trước hệ điều hành và tất cả các chương trình khác được cài đặt trên hệ điều hành đó. Nếu UEFI bị chỉnh sửa để cài mã độc, mã độc đó sẽ chạy trước hệ điều hành, làm cho hoạt động của họ trở nên vô hình trước bất kỳ giải pháp bảo mật nào. Điều đó cùng thực tế là firmware đó nằm trên một chip flash tách biệt khỏi ổ cứng, làm cho các vụ tấn công nhằm vào UEFI trở nên dai dẳng và khó phát hiện - sự lây nhiễm trên firmware có nghĩa là, cho dù là hệ điều hành có được cài đặt lại bao nhiêu lần đi nữa, mã độc mà bootkit đã cài vẫn cứ tồn tại trên thiết bị.

 

Các nhà nghiên cứu của Kaspersky phát hiện một mẫu mã độc như vậy được sử dụng trong một chiến dịch trong đó triển khai các biến thể của một khung giải pháp mô-đun phức tạp, đa giai đoạn và được đặt tên là MosaicRegressor. Khung giải pháp này được tin tặc sử dụng cho mục đích do thám và thu thập dữ liệu trong đó mã độc UEFI là một trong những phương pháp tấn công dai dẳng của loại mã độc mới, trước đây chưa từng được biết đến.

 

Các thành phần của UEFI bootkit được công bố dựa trên “Vector-EDK” bootkit do Hacking Team phát triển và mã nguồn của nó đã bị rò rỉ trên mạng từ năm 2015. Mã nguồn bị rò rỉ dường như sẽ cho phép thủ phạm phát triển phần mềm dễ dàng và làm giảm khả năng bị phát hiện.

Các vụ tấn công đã được phát hiện với sự hỗ trợ của Firmware Scanner, một sản phẩm được bao hàm trong các sản phẩm của Kaspersky từ đầu năm 2019. Công nghệ này được phát triển để phát hiện các nguy cơ an ninh bảo mật ẩn nấp trong ROM BIOS, bao gồm cả các image UEFI firmware.

 

Mặc dù không thể phát hiện được chính xác véc-tơ lây nhiễm nào đã cho phép tin tặc ghi đè UEFI firmware gốc ban đầu, các nhà nghiên cứu của Kaspersky đã suy luận được giả thuyết về cách mà nó có thể được thực hiện dựa trên những kiến thức về VectorEDK trong những tài liệu bị rò rỉ của Hacking Team. Những điều đó đưa ra giả thuyết, không loại trừ các giả thuyết khác, rằng, các vụ lây nhiễm được thực hiện thông qua truy cập vật lý vào máy tính của nạn nhân, đặc biệt là bằng một chiếc thẻ nhớ USB có thể khởi động, trong đó chứa một tiện ích cập nhật đặc biệt. Sau đó, firmware đã bị lây nhiễm thực hiện việc cài đặt một Trojan Downloader – một mã độc cho phép bất kỳ payload nào mà tin tặc cần có được tải về khi hệ điều hành được bật lên và hoạt động.

Tuy nhiên, trong hầu hết các trường hợp, các thành phần của MosaicRegressor được cung cấp đến máy nạn nhân sử dụng các biện pháp ít tinh vi hơn. Cấu trúc nhiều mô-đun của khung giải pháp này cho phép tin tặc che giấu các khung lớn hơn trước hoạt động phân tích, và chỉ triển khai các thành phần trên máy tính mục tiêu theo nhu cầu. Mã độc ban đầu được cài đặt trên máy tính bị lây nhiễm là một Trojan-downloader - tức là một chương trình với khả năng tải về thêm nhiều payload và mã độc khác. Tùy thuộc vào payload được tải về, mã độc có thể tải về hoặc tải lên các file bất kỳ từ/đến URL bất kỳ sau đó thu thập thông tin từ máy tính mục tiêu.

Dựa trên tương quan các máy tính của nạn nhân, các nhà nghiên cứu đã có thể xác định rằng, MosaicRegressor đã được sử dụng trong một loạt các vụ tấn công có chủ đích nhằm vào các nhà ngoại giao và thành viên của các tổ chức phi chính phủ (NGO) tại châu Phi, châu Á và châu Âu. Một số vụ tấn công bao gồm các tài liệu spearphishing bằng tiếng Nga, trong khi một số lại liên quan đến Nam Triều Tiên và được sử dụng như là mồi nhử để người dùng tải về mã độc.

Chiến dịch này không được quy kết một cách chắc chắn cho bất kỳ tổ chức tin tặc phát tán các vụ tấn công chủ đích đã biết nào.

 Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT) trong đó sử dụng một loại mã độc rất hiếm gặp được biết đến như là firmware bootkit. Mã độc mới này được phát hiện bởi công nghệ scan UEFI / BIOS của Kaspersky với khả năng phát hiện cả mối đe dọa bảo mật đã biết và chưa biết.

Ví dụ về tài liệu mồi nhử trong các kho lưu trữ độc hại được gửi đến máy tính nạn nhân của MosaicRegressor

 

Ông Mark Lechtik, nghiên cứu viên cao cấp thuộc Bộ phận Nghiên cứu và Phân tích Toàn cầu (Global Research and Analysis Team - GReAT) của Kaspersky cho biết: “Mặc dù các vụ tấn công UEFI mang đến cho tin tặc nhiều cơ hội, MosaicRegressor là trường hợp được đầu tiên biết đến một cách rộng rãi trong đó tin tặc sử dụng một UEFI firmware độc hại, được tùy biến trên mạng. Các vụ tấn công đã được biết đến trước đây trên mạng chỉ đơn giản là làm thay đổi phần mềm chính thng (ví dụ như LoJax), biến nó trở thành vụ tấn công an ninh mạng đầu tiên sử dụng UEFI bootkit được tùy biến. Vụ tấn công này cho thấy rằng, mặc dù rất hiếm gặp, trong những trường hợp đặc biệt, tin tặc vẫn muốn đi rất sâu để đạt được những cấp độ tấn công lâu dài trên máy tính của nạn nhân. Tin tặc tiếp tục đa dạng hóa các bộ công cụ (toolset) và trở nên sáng tạo hơn về phương thức tấn công máy tính của nạn nhânvà các nhà cung cấp giải pháp bảo mật cũng cần phải như vậy, để có thể đi trước tội phạm. Điều may mắn là, tập hợp công nghệ và sự hiểu biết của chúng tôi về các chiến dịch hiện tại và quá khứ sử dụng firmware bị lây nhiễm đã giúp chúng tôi giám sát và báo cáo về các vụ tấn công tương lai nhằm vào những mục tiêu như vậy,”.

 

Ông Igor Kuznetsov, nghiên cứu viên bảo mật thuộc bộ phận GReAT của Kaspersky cho biết: “Việc biến mã nguồn của bên thứ ba bị rò rỉ và các phiên bản tùy biến thành mã độc có chủ đích mới đã một lần nữa nêu bật tầm quan trọng của vấn đề bảo mật dữ liệu. Sau khi phần mềm – cho dù đó là một bootkit, mã độc hoặc bất kỳ thứ gì đi nữa - bị rò rỉ, tin tặc sẽ giành được lợi thế đáng kể. Các công cụ được cung cấp miễn phí mang đến cho chúng một cơ hội để phát triển và tùy biến các công cụ một cách dễ dàng hơn đồng thời giảm bớt xác suất bị phát hiện”.

 

Một phân tích chi tiết về khung MosaicRegressor và các thành phần của nó được đăng tải trên Securelist.

 

Để luôn được bảo vệ trước các mối đe dọa bảo mật như là MosaicRegressor, Kaspersky khuyến nghị:

**

Thông tin về Kaspersky

Kaspersky là một công ty an ninh mạng toàn cầu được thành lập năm 1997. Tin tức tình báo về mối đe doạ và chuyên môn về bảo mật của Kaspersky không ngừng được sử dụng trong các giải pháp và dịch vụ bảo mật để bảo vệ doanh nghiệp, cơ sở hạ tầng then chốt, chính phủ và người dùng trên toàn thế giới. Danh mục giải pháp bảo mật toàn diện của công ty bao gồm bảo vệ thiết bị đầu cuối và số lượng giải pháp và dịch vụ bảo mật chuyên biệt hàng đầu để chống lại các mối đe doạ số tinh vi và không ngừng phát triển. Công nghệ của Kaspersky đang bảo vệ hơn 400 triệu người dùng và giúp 270.000 khách hàng doanh nghiệp bảo vệ những thứ giá trị nhất. Tìm hiểu thêm tại www.kaspersky.com

Bài viết liên quan

Bruteforce tiếp tục là phương thức xâm nhập chính của tội phạm mạng, nhắm vào doanh nghiệp tại khu vực Đông Nam Á
Bruteforce tiếp tục là phương thức xâm nhập chính của tội phạm mạng, nhắm vào doanh nghiệp tại khu vực Đông Nam Á

Theo phát hiện mới nhất từ công ty an ninh mạng toàn cầu Kaspersky, Bruteforce (dò mật khẩu) vẫn là phương thức tấn công phổ biến của tội phạm mạng khi tiến hành xâm nhập vào các doanh nghiệp tại khu vực Đông Nam Á (SEA).

Kaspersky cảnh báo sự gia tăng của các cuộc tấn công từ thiết bị ngoại tuyến nhắm vào doanh nghiệp Đông Nam Á
Kaspersky cảnh báo sự gia tăng của các cuộc tấn công từ thiết bị ngoại tuyến nhắm vào doanh nghiệp Đông Nam Á

Trong bối cảnh các doanh nghiệp ngày càng chú trọng tăng cường bảo mật cho hệ thống mạng trực tuyến, một hình thức tấn công “thầm lặng” nhưng cực kỳ nguy hiểm đang âm thầm trỗi dậy: các cuộc tấn công ngoại tuyến, thông qua USB hoặc các thiết bị lưu trữ di động.

Kaspersky chuyển đổi sản phẩm – ngừng bán phiên bản cũ từ 30/6/2025
Kaspersky chuyển đổi sản phẩm – ngừng bán phiên bản cũ từ 30/6/2025

Sau ngày 30/06/2025, các dòng sản phẩm bảo mật doanh nghiệp của Kaspersky hiện tại sẽ được thay thế bởi bộ giải pháp Kaspersky Next hiện đại và mạnh mẽ hơn.

Kaspersky tiết lộ mỗi ngày có khoảng 400 cuộc tấn công ransomware nhắm vào các doanh nghiệp tại Đông Nam Á
Kaspersky tiết lộ mỗi ngày có khoảng 400 cuộc tấn công ransomware nhắm vào các doanh nghiệp tại Đông Nam Á

Các doanh nghiệp tại Đông Nam Á (SEA) tiếp tục đối mặt với làn sóng tấn công ransomware (mã độc tống tiền) gia tăng mạnh trong năm 2024. Theo báo cáo mới nhất từ Kaspersky, trong năm qua, trung bình khu vực đã ghi nhận tới 400 vụ tấn công bằng mã độc tống tiền mỗi ngày.

Kaspersky báo cáo  mối đe dọa mạng trong ngành tài chính: Mã độc ngân hàng di động tăng 3,6 lần và lừa đảo tiền điện tử tăng đột
Kaspersky báo cáo mối đe dọa mạng trong ngành tài chính: Mã độc ngân hàng di động tăng 3,6 lần và lừa đảo tiền điện tử tăng đột

Năm 2024, khi các giao dịch tài chính số phát triển mạnh mẽ và mở rộng trên toàn cầu, tội phạm mạng đã nhanh chóng chuyển hướng tấn công sang thiết bị di động và tiền điện tử. Theo báo cáo mới của Kaspersky về Các mối đe dọa mạng trong ngành tài chính, số lượng người dùng đối diện với Trojan ngân hàng trên thiết bị di động đã tăng 3,6 lần so với năm 2023, trong khi số vụ lừa đảo tiền điện tử cũng ghi nhận mức tăng đến 83,4%.

Nhận ưu đãi Bỏ qua