Kaspersky phát hiện chiến dịch do thám bằng mã độc firmware bootkit

06:03 Sáng - 11/10/2020
0 Bình luận
657
bởi Thiên Quang

Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat – APT) trong đó sử dụng một loại mã độc rất hiếm gặp được biết đến như là firmware bootkit.

Mã độc mới này được phát hiện bởi công nghệ scan UEFI / BIOS của Kaspersky với khả năng phát hiện cả mối đe dọa bảo mật đã biết và chưa biết. Công nghệ scan này đã xác định được một mã độc đã được biết đến trước đây trong UEFI (Unified Extensible Firmware Interface – Giao diện Firmware Có thể mở rộng Hợp nhất), một phần thiết yếu của bất kỳ máy tính hiện đại nào, làm cho mã độc đó trở nên rất khó bị phát hiện và gỡ bỏ khỏi các thiết bị bị lây nhiễm. UEFI bootkit được sử dụng với mã độc này là một phiên bản tùy biến của bootkit của Hacking Team, bị rò rỉ trên mạng từ 2015.

UEFI firmware là một phần thiết yếu của mọi máy tính. Firmware bắt đầu chạy trước hệ điều hành và tất cả các chương trình khác được cài đặt trên hệ điều hành đó. Nếu UEFI bị chỉnh sửa để cài mã độc, mã độc đó sẽ chạy trước hệ điều hành, làm cho hoạt động của họ trở nên vô hình trước bất kỳ giải pháp bảo mật nào. Điều đó cùng thực tế là firmware đó nằm trên một chip flash tách biệt khỏi ổ cứng, làm cho các vụ tấn công nhằm vào UEFI trở nên dai dẳng và khó phát hiện – sự lây nhiễm trên firmware có nghĩa là, cho dù là hệ điều hành có được cài đặt lại bao nhiêu lần đi nữa, mã độc mà bootkit đã cài vẫn cứ tồn tại trên thiết bị.

Các nhà nghiên cứu của Kaspersky phát hiện một mẫu mã độc như vậy được sử dụng trong một chiến dịch trong đó triển khai các biến thể của một khung giải pháp mô-đun phức tạp, đa giai đoạn và được đặt tên là MosaicRegressor. Khung giải pháp này được tin tặc sử dụng cho mục đích do thám và thu thập dữ liệu trong đó mã độc UEFI là một trong những phương pháp tấn công dai dẳng của loại mã độc mới, trước đây chưa từng được biết đến.

Các thành phần của UEFI bootkit được công bố dựa trên “Vector-EDK” bootkit do Hacking Team phát triển và mã nguồn của nó đã bị rò rỉ trên mạng từ năm 2015. Mã nguồn bị rò rỉ dường như sẽ cho phép thủ phạm phát triển phần mềm dễ dàng và làm giảm khả năng bị phát hiện.

Các vụ tấn công đã được phát hiện với sự hỗ trợ của Firmware Scanner, một sản phẩm được bao hàm trong các sản phẩm của Kaspersky từ đầu năm 2019. Công nghệ này được phát triển để phát hiện các nguy cơ an ninh bảo mật ẩn nấp trong ROM BIOS, bao gồm cả các image UEFI firmware.

Mặc dù không thể phát hiện được chính xác véc-tơ lây nhiễm nào đã cho phép tin tặc ghi đè UEFI firmware gốc ban đầu, các nhà nghiên cứu của Kaspersky đã suy luận được giả thuyết về cách mà nó có thể được thực hiện dựa trên những kiến thức về VectorEDK trong những tài liệu bị rò rỉ của Hacking Team. Những điều đó đưa ra giả thuyết, không loại trừ các giả thuyết khác, rằng, các vụ lây nhiễm được thực hiện thông qua truy cập vật lý vào máy tính của nạn nhân, đặc biệt là bằng một chiếc thẻ nhớ USB có thể khởi động, trong đó chứa một tiện ích cập nhật đặc biệt. Sau đó, firmware đã bị lây nhiễm thực hiện việc cài đặt một Trojan Downloader – một mã độc cho phép bất kỳ payload nào mà tin tặc cần có được tải về khi hệ điều hành được bật lên và hoạt động.

Tuy nhiên, trong hầu hết các trường hợp, các thành phần của MosaicRegressor được cung cấp đến máy nạn nhân sử dụng các biện pháp ít tinh vi hơn. Cấu trúc nhiều mô-đun của khung giải pháp này cho phép tin tặc che giấu các khung lớn hơn trước hoạt động phân tích, và chỉ triển khai các thành phần trên máy tính mục tiêu theo nhu cầu. Mã độc ban đầu được cài đặt trên máy tính bị lây nhiễm là một Trojan-downloader – tức là một chương trình với khả năng tải về thêm nhiều payload và mã độc khác. Tùy thuộc vào payload được tải về, mã độc có thể tải về hoặc tải lên các file bất kỳ từ/đến URL bất kỳ sau đó thu thập thông tin từ máy tính mục tiêu.

Dựa trên tương quan các máy tính của nạn nhân, các nhà nghiên cứu đã có thể xác định rằng, MosaicRegressor đã được sử dụng trong một loạt các vụ tấn công có chủ đích nhằm vào các nhà ngoại giao và thành viên của các tổ chức phi chính phủ (NGO) tại châu Phi, châu Á và châu Âu. Một số vụ tấn công bao gồm các tài liệu spearphishing bằng tiếng Nga, trong khi một số lại liên quan đến Nam Triều Tiên và được sử dụng như là mồi nhử để người dùng tải về mã độc.

Chiến dịch này không được quy kết một cách chắc chắn cho bất kỳ tổ chức tin tặc phát tán các vụ tấn công chủ đích đã biết nào.

Kaspersky phát hiện chiến dịch do thám bằng mã độc firmware bootkit
Ví dụ về tài liệu mồi nhử trong các kho lưu trữ độc hại được gửi đến máy tính nạn nhân của MosaicRegressor

Ông Mark Lechtik, nghiên cứu viên cao cấp thuộc Bộ phận Nghiên cứu và Phân tích Toàn cầu (Global Research and Analysis Team – GReAT) của Kaspersky cho biết: “Mặc dù các vụ tấn công UEFI mang đến cho tin tặc nhiều cơ hội, MosaicRegressor là trường hợp được đầu tiên biết đến một cách rộng rãi trong đó tin tặc sử dụng một UEFI firmware độc hại, được tùy biến trên mạng. Các vụ tấn công đã được biết đến trước đây trên mạng chỉ đơn giản là làm thay đổi phần mềm chính thống (ví dụ như LoJax), biến nó trở thành vụ tấn công an ninh mạng đầu tiên sử dụng UEFI bootkit được tùy biến. Vụ tấn công này cho thấy rằng, mặc dù rất hiếm gặp, trong những trường hợp đặc biệt, tin tặc vẫn muốn đi rất sâu để đạt được những cấp độ tấn công lâu dài trên máy tính của nạn nhân. Tin tặc tiếp tục đa dạng hóa các bộ công cụ (toolset) và trở nên sáng tạo hơn về phương thức tấn công máy tính của nạn nhân, và các nhà cung cấp giải pháp bảo mật cũng cần phải như vậy, để có thể đi trước tội phạm. Điều may mắn là, tập hợp công nghệ và sự hiểu biết của chúng tôi về các chiến dịch hiện tại và quá khứ sử dụng firmware bị lây nhiễm đã giúp chúng tôi giám sát và báo cáo về các vụ tấn công tương lai nhằm vào những mục tiêu như vậy,”.

Ông Igor Kuznetsov, nghiên cứu viên bảo mật thuộc bộ phận GReAT của Kaspersky cho biết: “Việc biến mã nguồn của bên thứ ba bị rò rỉ và các phiên bản tùy biến thành mã độc có chủ đích mới đã một lần nữa nêu bật tầm quan trọng của vấn đề bảo mật dữ liệu. Sau khi phần mềm – cho dù đó là một bootkit, mã độc hoặc bất kỳ thứ gì đi nữa – bị rò rỉ, tin tặc sẽ giành được lợi thế đáng kể. Các công cụ được cung cấp miễn phí mang đến cho chúng một cơ hội để phát triển và tùy biến các công cụ một cách dễ dàng hơn đồng thời giảm bớt xác suất bị phát hiện”.

Để luôn được bảo vệ trước các mối đe dọa bảo mật như là MosaicRegressor, Kaspersky khuyến nghị:

  • Cung cấp cho bộ phận SOC của bạn truy cập vào thông tin cập nhật nhất về mối đe dọa bảo mật (threat intelligence – TI). Cổng thông tin về nguy cơ bảo mật của Kaspersky (Kaspersky Threat Intelligence Portal) là đầu mối truy cập vào TI của công ty, cung cấp thông tin và dữ liệu về các vụ tấn công an ninh mạng được Kaspersky thu thập trong suốt hơn 20 năm qua.
  • Đối với hoạt động phát hiện, điều tra và khắc phục sự cố kịp thời ở cấp độ thiết bị đầu cuối, hãy triển khai các giải pháp EDR, như là Giải pháp phát hiện tấn công và ứng phó trên thiết bị đầu cuối của Kaspersky (Kaspersky Endpoint Detection and Response).
  • Cung cấp cho nhân viên chương trình đào tạo cơ bản về an ninh mạng, bởi vì rất nhiều vụ tấn công có chủ đích bắt đầu từ kỹ thuật lừa đảo hoặc các hoạt động đánh lừa khác.
  • Sử dụng một sản phẩm bảo mật thiết bị đầu cuối có thể phát hiện các vụ tấn công khai thác firmware, như là Giải pháp bảo mật thiết bị đầu cuối của Kaspersky dành cho doanh nghiệp.
  • Thường xuyên cập nhật UEFI firmware và chỉ mua firmware từ các nhà cung cấp tin cậy.

Theo: Xuân Thành

Nguồn: techsignin.com

Tin liên quan

Scroll Top