Kaspersky Lab cảnh báo mối đe dọa cấp quốc gia tấn công vào các tổ chức

(eFinance Online) - Hãng an toàn bảo mật Kaspersky Lab vừa cho biết, trong tháng 9/2015, hãng này đã phát hiện điểm bất thường trong mạng khách của tổ chức. Sự bất thường này dẫn các nhà nghiên cứu đến “ProjectSauron” - mối đe dọa cấp quốc gia tấn công vào các tổ chức quốc gia bằng bộ công cụ đặc biệt cho mỗi nạn nhân, khiến công cụ phát hiện truyền thống gần như vô dụng. Mục đích chính của cuộc tấn công này là gián điệp mạng.
rojectSauron đặc biệt có hứng thú trong việc đoạt quyền truy cập vào phương tiện truyền thông bị mã hóa.rojectSauron đặc biệt có hứng thú trong việc đoạt quyền truy cập vào phương tiện truyền thông bị mã hóa.

ProjectSauron đặc biệt có hứng thú trong việc đoạt quyền truy cập vào phương tiện truyền thông bị mã hóa, tấn công sử dụng nền tảng gián điệp mạng cấp cao kết hợp chặt chẽ giữa một loạt những công cụ và thủ pháp đặc biệt. Đặc điểm đáng chú ý nhất của ProjectSauron là sự thận trọng nhằm tránh bị phát hiện: ProjectSauron tùy biến mã độc cấy vào hệ thống và cấu trúc riêng cho mỗi mục tiêu và không bao giờ tái sử dụng chúng. Phương pháp này kết hợp với vô số bộ định tuyến dùng để xuất file bị đánh cắp, ví dụ như email và DNS hợp pháp, cho phép ProjectSauron thực hiện chiến dịch gián điệp bí mật và lâu dài trên hệ thống mục tiêu.

ProjectSauron gây ấn tượng bởi nó là cái tên lâu đời và có kinh nghiệm, không ngừng học hỏi từ những mối đe dọa cực kì nguy hiểm, gồm Duqu, Flame, Equation và Regin; chọn ra một số phương pháp tiên tiến nhất và cải thiện chúng để tránh bị phát hiện.

Công cụ và phương pháp đặc biệt ưa thích của ProjectSauron gồm có:

- Dấu vết đặc biệt: mã độc chính để cấy vào hệ thống có nhiều tên và kích cỡ khác nhau và được xây dựng riêng cho mỗi mục tiêu, khiến việc phát hiện ra nó rất khó khăn vì bộ chỉ số thỏa hiệp tương ứng có rất ít giá trị cho các mục tiêu khác.

- Chạy trên bộ nhớ: mã độc chính để cấy vào hệ thống lợi dụng kịch bản update phần mềm hợp pháp và hoạt động như một backdoor, tải module mới hoặc chạy lệnh từ kẻ tấn công hoàn toàn trên bộ nhớ.

- Xu hướng thiên về truyền thông bí mật: ProjectSauron chủ động tìm kiếm thông tin liên quan đến phần mềm dùng để mã hóa hệ thống khá hiếm và có thể tùy biến. Phần mềm khách - chủ được chọn ra từ nhiều tổ chức mục tiêu để bảo mật truyền thông, tiếng nói, email và thay đổi trong các tài liệu. Những kẻ tấn công đặc biệt thích thú với những thiết bị, key, tập tin cấu hình và vị trí máy chủ của phần mềm mã hóa dùng để đặt những tin nhắn mã hóa giữa các nút mạng.

- Linh hoạt theo bộ ngôn ngữ: ProjectSauron sử dụng bộ công cụ đơn giản được viết bằng ngôn ngữ LUA. Việc sử dụng nhiều phần trong bộ ngôn ngữ LUA ở phần mềm độc hại là rất hiếm, chỉ từng được thấy trong các cuộc tấn công của Flame và Animal Farm.

- Vượt qua khoảng cách không gian: ProjectSauron sử dụng ổ đĩa USB đặc biệt để vượt qua lỗ hổng không gian trong nhiều mạng lưới. Những ổ đĩa USB này có thể chứa nhiều phần riêng đã được ẩn đi trong đó có dữ liệu bị đánh cắp.

- Cơ chế xuất thông tin hàng loạt: ProjectSauron sử dụng một số bộ định tuyến để xuất dữ liệu, gồm có những phương tiện truyền thông hợp pháp như email và DNS, với thông tin bị đánh cắp được sao chép từ nạn nhân, giả dạng trong lưu lượng hàng ngày.

Theo các chuyên gia Kaspersky Lab, đến nay đã có hơn 30 tổ chức là nạn nhân được phát hiện tại Nga, Iran, Rwanda và có thể ở những quốc gia nói tiếng Ý. Các chuyên gia này tin rằng, sẽ có nhiều tổ chức và vùng địa lý hơn nữa bị ảnh hưởng. 

Dựa trên phân tích của Kaspersky Lab, nhìn chung, những tổ chức mục tiêu đóng vai trò quan trọng trong việc cung cấp dịch vụ quốc gia, bao gồm: Chính phủ; Quân đội; Trung tâm nghiên cứu khoa học; Nhà cung cấp dịch vụ viễn thông; Tổ chức tài chính.

Phân tích cũng chỉ ra rằng, ProjectSauron đã xuất hiện từ tháng 6/2011 và đến năm 2016 vẫn còn hoạt động. Vector lây nhiễm ban đầu mà ProjectSauron sử dụng để xâm nhập mạng lưới nạn nhân đến nay vẫn còn là ẩn số.

“Hiện nay, rất nhiều cuộc tấn công có chủ đích dựa trên những công cụ sẵn có và rẻ tiền. Trái lại, ProjectSauron là một trong những cái tên dựa vào những công cụ tự viết và đáng tin cậy, và mã có thể tùy biến. Việc chỉ sử dụng công cụ chỉ thị duy nhất, ví dụ như máy chủ kiểm soát, key mã hóa bên cạnh chọn ra những phương pháp tiên tiến nhất từ những mối đe dọa khác, là rất hiếm. Cách duy nhất chống lại những mối đe dọa như vậy là có nhiều tầng bảo mật phù hợp dựa trên chuỗi cảm biến dùng để giám sát điểm bất thường dù là nhỏ nhất trong phần mềm tổ chức, cùng với tình báo về mối đe dọa và phân tích forensic để phát hiện những hoạt động mà bề ngoài không thể hiện điều gì đáng nghi”, Vitaly Kamluk, Nhà nghiên cứu bảo mật tại Kaspersky Lab chia sẻ.

Theo ông này, chi phí, độ phức tạp, độ bền và mục đích cơ bản của hoạt động là: đánh cắp danh tín và thông tin bí mật từ tổ chức quốc gia, cho thấy sự liên đới hoặc hỗ trợ từ chính phủ.

Kaspersky Lab cảnh báo mối đe dọa cấp quốc gia tấn công vào các tổ chức ảnh 1 Đã có hơn 30 tổ chức là nạn nhân của ProjectSauron.
Chuyên gia bảo mật Kaspersky Lab khuyến nghị các tổ chức tiến hành kiểm toán toàn bộ mạng lưới CNTT và điểm cuối và thực hiện những biện pháp dưới đây:

- Đưa vào hệ thống giải pháp chống tấn công chủ đích bên cạnh giải pháp điểm cuối mới hoặc hiện có. Biện pháp bảo vệ điểm cuối không đủ để chống lại thế hệ tiếp theo của phần mềm độc hại.

- Liên hệ với chuyên gia nếu phát hiện điểm bất thường. Những giải pháp bảo mật tiên tiến nhất sẽ có thể phát hiện được tấn công ngay khi nó diễn ra và trong một vài trường hợp, chuyên gia bảo mật mới là những người có thể chặn, làm giảm và phân tích các cuộc tân công.

- Bổ sung dịch vụ tình báo mối đe dọa bên cạnh những biện pháp ở trên: hành động này sẽ thông báo cho nhóm bảo mật về diễn biến mới nhất trong bối cảnh mối đe dọa, xu hướng tấn công và dấu hiệu cần theo dõi.

- Quan trọng nhất, vì phần lớn các cuộc tấn công bắt đầu với tấn công phishing hoặc biện pháp nhắm tới các nhân viên, hãy đảm bảo rằng nhân viên hiểu rõ và có thói quen chịu trách nhiệm với hoạt động mạng...

(GN)