Tổ hợp phím Control-Alt-Del không có tác dụng: firmware bootkit tùy biến được phát hiện trên mạng

pull-icon
logo-mobile

Danh mục

Tổ hợp phím Control-Alt-Del không có tác dụng: firmware bootkit tùy biến được phát hiện trên mạng

Tổ hợp phím Control-Alt-Del không có tác dụng: firmware bootkit tùy biến được phát hiện trên mạng

Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT) trong đó sử dụng một loại mã độc rất hiếm gặp được biết đến như là firmware bootkit. Mã độc mới này được phát hiện bởi công nghệ scan UEFI / BIOS của Kaspersky với khả năng phát hiện cả mối đe dọa bảo mật đã biết và chưa biết. Công nghệ scan này đã xác định được một mã độc đã được biết đến trước đây trong UEFI (Unified Extensible Firmware Interface - Giao diện Firmware Có thể mở rộng Hợp nhất), một phần thiết yếu của bất kỳ máy tính hiện đại nào, làm cho mã độc đó trở nên rất khó bị phát hiện và gỡ bỏ khỏi các thiết bị bị lây nhiễm. UEFI bootkit được sử dụng với mã độc này là một phiên bản tùy biến của bootkit của Hacking Team, bị rò rỉ trên mạng từ 2015.

 Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT) trong đó sử dụng một loại mã độc rất hiếm gặp được biết đến như là firmware bootkit. Mã độc mới này được phát hiện bởi công nghệ scan UEFI / BIOS của Kaspersky với khả năng phát hiện cả mối đe dọa bảo mật đã biết và chưa biết.

UEFI firmware là một phần thiết yếu của mọi máy tính. Firmware bắt đầu chạy trước hệ điều hành và tất cả các chương trình khác được cài đặt trên hệ điều hành đó. Nếu UEFI bị chỉnh sửa để cài mã độc, mã độc đó sẽ chạy trước hệ điều hành, làm cho hoạt động của họ trở nên vô hình trước bất kỳ giải pháp bảo mật nào. Điều đó cùng thực tế là firmware đó nằm trên một chip flash tách biệt khỏi ổ cứng, làm cho các vụ tấn công nhằm vào UEFI trở nên dai dẳng và khó phát hiện - sự lây nhiễm trên firmware có nghĩa là, cho dù là hệ điều hành có được cài đặt lại bao nhiêu lần đi nữa, mã độc mà bootkit đã cài vẫn cứ tồn tại trên thiết bị.

 

Các nhà nghiên cứu của Kaspersky phát hiện một mẫu mã độc như vậy được sử dụng trong một chiến dịch trong đó triển khai các biến thể của một khung giải pháp mô-đun phức tạp, đa giai đoạn và được đặt tên là MosaicRegressor. Khung giải pháp này được tin tặc sử dụng cho mục đích do thám và thu thập dữ liệu trong đó mã độc UEFI là một trong những phương pháp tấn công dai dẳng của loại mã độc mới, trước đây chưa từng được biết đến.

 

Các thành phần của UEFI bootkit được công bố dựa trên “Vector-EDK” bootkit do Hacking Team phát triển và mã nguồn của nó đã bị rò rỉ trên mạng từ năm 2015. Mã nguồn bị rò rỉ dường như sẽ cho phép thủ phạm phát triển phần mềm dễ dàng và làm giảm khả năng bị phát hiện.

Các vụ tấn công đã được phát hiện với sự hỗ trợ của Firmware Scanner, một sản phẩm được bao hàm trong các sản phẩm của Kaspersky từ đầu năm 2019. Công nghệ này được phát triển để phát hiện các nguy cơ an ninh bảo mật ẩn nấp trong ROM BIOS, bao gồm cả các image UEFI firmware.

 

Mặc dù không thể phát hiện được chính xác véc-tơ lây nhiễm nào đã cho phép tin tặc ghi đè UEFI firmware gốc ban đầu, các nhà nghiên cứu của Kaspersky đã suy luận được giả thuyết về cách mà nó có thể được thực hiện dựa trên những kiến thức về VectorEDK trong những tài liệu bị rò rỉ của Hacking Team. Những điều đó đưa ra giả thuyết, không loại trừ các giả thuyết khác, rằng, các vụ lây nhiễm được thực hiện thông qua truy cập vật lý vào máy tính của nạn nhân, đặc biệt là bằng một chiếc thẻ nhớ USB có thể khởi động, trong đó chứa một tiện ích cập nhật đặc biệt. Sau đó, firmware đã bị lây nhiễm thực hiện việc cài đặt một Trojan Downloader – một mã độc cho phép bất kỳ payload nào mà tin tặc cần có được tải về khi hệ điều hành được bật lên và hoạt động.

Tuy nhiên, trong hầu hết các trường hợp, các thành phần của MosaicRegressor được cung cấp đến máy nạn nhân sử dụng các biện pháp ít tinh vi hơn. Cấu trúc nhiều mô-đun của khung giải pháp này cho phép tin tặc che giấu các khung lớn hơn trước hoạt động phân tích, và chỉ triển khai các thành phần trên máy tính mục tiêu theo nhu cầu. Mã độc ban đầu được cài đặt trên máy tính bị lây nhiễm là một Trojan-downloader - tức là một chương trình với khả năng tải về thêm nhiều payload và mã độc khác. Tùy thuộc vào payload được tải về, mã độc có thể tải về hoặc tải lên các file bất kỳ từ/đến URL bất kỳ sau đó thu thập thông tin từ máy tính mục tiêu.

Dựa trên tương quan các máy tính của nạn nhân, các nhà nghiên cứu đã có thể xác định rằng, MosaicRegressor đã được sử dụng trong một loạt các vụ tấn công có chủ đích nhằm vào các nhà ngoại giao và thành viên của các tổ chức phi chính phủ (NGO) tại châu Phi, châu Á và châu Âu. Một số vụ tấn công bao gồm các tài liệu spearphishing bằng tiếng Nga, trong khi một số lại liên quan đến Nam Triều Tiên và được sử dụng như là mồi nhử để người dùng tải về mã độc.

Chiến dịch này không được quy kết một cách chắc chắn cho bất kỳ tổ chức tin tặc phát tán các vụ tấn công chủ đích đã biết nào.

 Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT) trong đó sử dụng một loại mã độc rất hiếm gặp được biết đến như là firmware bootkit. Mã độc mới này được phát hiện bởi công nghệ scan UEFI / BIOS của Kaspersky với khả năng phát hiện cả mối đe dọa bảo mật đã biết và chưa biết.

Ví dụ về tài liệu mồi nhử trong các kho lưu trữ độc hại được gửi đến máy tính nạn nhân của MosaicRegressor

 

Ông Mark Lechtik, nghiên cứu viên cao cấp thuộc Bộ phận Nghiên cứu và Phân tích Toàn cầu (Global Research and Analysis Team - GReAT) của Kaspersky cho biết: “Mặc dù các vụ tấn công UEFI mang đến cho tin tặc nhiều cơ hội, MosaicRegressor là trường hợp được đầu tiên biết đến một cách rộng rãi trong đó tin tặc sử dụng một UEFI firmware độc hại, được tùy biến trên mạng. Các vụ tấn công đã được biết đến trước đây trên mạng chỉ đơn giản là làm thay đổi phần mềm chính thng (ví dụ như LoJax), biến nó trở thành vụ tấn công an ninh mạng đầu tiên sử dụng UEFI bootkit được tùy biến. Vụ tấn công này cho thấy rằng, mặc dù rất hiếm gặp, trong những trường hợp đặc biệt, tin tặc vẫn muốn đi rất sâu để đạt được những cấp độ tấn công lâu dài trên máy tính của nạn nhân. Tin tặc tiếp tục đa dạng hóa các bộ công cụ (toolset) và trở nên sáng tạo hơn về phương thức tấn công máy tính của nạn nhânvà các nhà cung cấp giải pháp bảo mật cũng cần phải như vậy, để có thể đi trước tội phạm. Điều may mắn là, tập hợp công nghệ và sự hiểu biết của chúng tôi về các chiến dịch hiện tại và quá khứ sử dụng firmware bị lây nhiễm đã giúp chúng tôi giám sát và báo cáo về các vụ tấn công tương lai nhằm vào những mục tiêu như vậy,”.

 

Ông Igor Kuznetsov, nghiên cứu viên bảo mật thuộc bộ phận GReAT của Kaspersky cho biết: “Việc biến mã nguồn của bên thứ ba bị rò rỉ và các phiên bản tùy biến thành mã độc có chủ đích mới đã một lần nữa nêu bật tầm quan trọng của vấn đề bảo mật dữ liệu. Sau khi phần mềm – cho dù đó là một bootkit, mã độc hoặc bất kỳ thứ gì đi nữa - bị rò rỉ, tin tặc sẽ giành được lợi thế đáng kể. Các công cụ được cung cấp miễn phí mang đến cho chúng một cơ hội để phát triển và tùy biến các công cụ một cách dễ dàng hơn đồng thời giảm bớt xác suất bị phát hiện”.

 

Một phân tích chi tiết về khung MosaicRegressor và các thành phần của nó được đăng tải trên Securelist.

 

Để luôn được bảo vệ trước các mối đe dọa bảo mật như là MosaicRegressor, Kaspersky khuyến nghị:

**

Thông tin về Kaspersky

Kaspersky là một công ty an ninh mạng toàn cầu được thành lập năm 1997. Tin tức tình báo về mối đe doạ và chuyên môn về bảo mật của Kaspersky không ngừng được sử dụng trong các giải pháp và dịch vụ bảo mật để bảo vệ doanh nghiệp, cơ sở hạ tầng then chốt, chính phủ và người dùng trên toàn thế giới. Danh mục giải pháp bảo mật toàn diện của công ty bao gồm bảo vệ thiết bị đầu cuối và số lượng giải pháp và dịch vụ bảo mật chuyên biệt hàng đầu để chống lại các mối đe doạ số tinh vi và không ngừng phát triển. Công nghệ của Kaspersky đang bảo vệ hơn 400 triệu người dùng và giúp 270.000 khách hàng doanh nghiệp bảo vệ những thứ giá trị nhất. Tìm hiểu thêm tại www.kaspersky.com

Bài viết liên quan

Kaspersky dự đoán APAC sẽ đối mặt với nhiều hình thức tấn công giả mạo, hành vi lừa đảo, rò rỉ dữ liệu và tấn công APT trong năm
Kaspersky dự đoán APAC sẽ đối mặt với nhiều hình thức tấn công giả mạo, hành vi lừa đảo, rò rỉ dữ liệu và tấn công APT trong năm

Các chuyên gia tại Kaspersky nhận định rằng phong trào chuyển đổi số mạnh mẽ và những xung đột địa chính trị ở khu vực Châu Á – Thái Bình Dương (APAC) là yếu tố tác động đến bối cảnh mối đe dọa an ninh mạng tại APAC năm 2024.

Nhiều sự cố mạng xảy ra trong ngành bán lẻ khu vực Châu Á – Thái Bình Dương do thiếu ngân sách an ninh mạng
Nhiều sự cố mạng xảy ra trong ngành bán lẻ khu vực Châu Á – Thái Bình Dương do thiếu ngân sách an ninh mạng

Theo một nghiên cứu gần đây của Kaspersky, 25% nhân sự công nghệ thông tin (CNTT) cho rằng nguyên nhân các cơ sở hạ tầng thiết yếu, dầu khí và năng lượng đối mặt với nhiều sự cố mạng đến từ việc phân bổ ngân sách không hiệu quả. Được biết, ngành bán lẻ tại Châu Á Thái Bình Dương (APAC) đã trải qua nhiều cuộc tấn công mạng lớn nhất trong 24 tháng qua.

Giải pháp bảo mật cá nhân mới của Kaspersky được vinh danh là sản phẩm của năm được bình chọn bởi AV-Comparatives
Giải pháp bảo mật cá nhân mới của Kaspersky được vinh danh là sản phẩm của năm được bình chọn bởi AV-Comparatives

Giải pháp mới nhất của Kaspersky đã được AV-Comparatives, một viện thử nghiệm độc lập hàng đầu vinh danh là "Sản phẩm của năm", phá kỷ lục dành cho công ty an ninh mạng được vinh danh nhất trong ngành.

Kaspersky hướng dẫn người tiêu dùng Việt cách mua sắm an toàn dịp cuối năm
Kaspersky hướng dẫn người tiêu dùng Việt cách mua sắm an toàn dịp cuối năm

Hàng loạt chương trình khuyến mãi kích cầu dịp cuối năm luôn là những thời gian cao điểm thu hút hàng triệu khách hàng, đơn cử, Cyber ​​Monday, Black Friday và Ngày đôi (Double Day) trên các sàn thương mại điện tử vào các ngày 10/10, 11/11 và 12/12. Theo khảo sát gần đây được thực hiện bởi Kaspersky để nghiên cứu hành vi mua sắm trong những ngày lễ năm 2023, đã có tới 90% số người tham gia khảo sát thừa nhận rằng họ mua hàng một cách ngẫu hứng trong những ngày siêu khuyến mại.

Nhiều doanh nghiệp Châu Á – Thái Bình Dương lên kế hoạch thuê dịch vụ an ninh mạng bên ngoài
Nhiều doanh nghiệp Châu Á – Thái Bình Dương lên kế hoạch thuê dịch vụ an ninh mạng bên ngoài

Trước tình trạng gia tăng đáng báo động của các cuộc tấn công mạng, các chủ doanh nghiệp đang tăng cường công tác nhằm đảm bảo an ninh, bảo mật thông tin mạng. Nghiên cứu mới của Kaspersky cho thấy có hơn 77% các doanh nghiệp ở Châu Á – Thái Bình Dương (APAC) đã gặp phải ít nhất một sự cố an ninh mạng trong hai năm qua.

Nhận ưu đãi Bỏ qua