您现在的位置是:Thế giới >>正文
Phát hiện mã độc tấn công có chủ đích vào bộ khởi động của máy tính
Thế giới62822人已围观
简介Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced pers...
Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT). Tin tặc sử dụng một loại mã độc rất hiếm gặp cài đặt bên trong bộ công cụ khởi động của máy tính (firmware bootkit).
Mã độc này là một tuỳ biến của phiên bản 2015 do Hacking Team sử dụng. Do mã độc nằm trong UEFI (Unified Extensible Firmware Interface - Giao diện Firmware có thể mở rộng hợp nhất),áthiệnmãđộctấncôngcóchủđíchvàobộkhởiđộngcủamáytíyanbi một phần thiết yếu của bất kỳ máy tính hiện đại nào nên nó rất khó bị phát hiện và gỡ bỏ khỏi thiết bị bị lây nhiễm.
![]() |
Mã độc tấn công vào firmware UEFI khiến nó khó bị phát hiện hơn. |
UEFI firmware là một phần thiết yếu của mọi máy tính. Firmware bắt đầu chạy trước hệ điều hành và tất cả các chương trình khác được cài đặt trên hệ điều hành đó. Nếu UEFI bị chỉnh sửa để cài mã độc, mã độc đó sẽ chạy trước hệ điều hành, làm cho hoạt động của nó trở nên vô hình trước bất kỳ giải pháp bảo mật nào.
Thêm vào đó, firmware UEFI nằm trên một chip flash tách biệt khỏi ổ cứng, làm cho các vụ tấn công nhằm vào đây trở nên dai dẳng và khó phát hiện. Vì cho dù hệ điều hành có được cài đặt lại bao nhiêu lần đi nữa, mã độc mà bootkit đã cài vẫn cứ tồn tại trên thiết bị.
Các nhà nghiên cứu của Kaspersky phát hiện mã độc được tin tặc sử dụng cho mục đích do thám và thu thập dữ liệu.
Công ty bảo mật Nga phát hiện được mã độc này nhờ một công nghệ được phát triển để phát hiện các nguy cơ an ninh bảo mật ẩn nấp trong ROM BIOS, bao gồm cả những UEFI firmware.
Mặc dù không thể phát hiện được chính xác véc-tơ lây nhiễm nào đã cho phép tin tặc ghi đè UEFI firmware gốc ban đầu, các nhà nghiên cứu đưa ra giả thuyết rằng nhiều vụ lây nhiễm được thực hiện thông qua truy cập vật lý vào máy tính của nạn nhân, đặc biệt là bằng một chiếc thẻ nhớ USB có thể khởi động, trong đó chứa một tiện ích cập nhật đặc biệt.
Tùy thuộc vào payload được tải về, mã độc có thể tải về hoặc tải lên các file bất kỳ sau đó thu thập thông tin từ máy tính mục tiêu.
Mã độc đã được sử dụng trong một loạt vụ tấn công có chủ đích nhằm vào các nhà ngoại giao và thành viên của các tổ chức phi chính phủ (NGO) tại châu Phi, châu Á và châu Âu. Chiến dịch này không được quy kết một cách chắc chắn cho bất kỳ tổ chức tin tặc phát tán các vụ tấn công chủ đích đã biết nào.
Ví dụ về tài liệu mồi nhử trong các kho lưu trữ độc hại được gửi đến máy tính nạn nhân của MosaicRegressor. Ông Mark Lechtik, nghiên cứu viên cao cấp của Kaspersky cho biết đây là trường hợp được đầu tiên biết đến một cách rộng rãi trong đó tin tặc sử dụng một UEFI firmware độc hại được tùy biến trên mạng.
Các vụ tấn công đã được biết đến trước đây trên mạng chỉ đơn giản là làm thay đổi phần mềm chính thống (ví dụ như LoJax). Vụ tấn công này cho thấy rằng, mặc dù rất hiếm gặp, trong những trường hợp đặc biệt, tin tặc vẫn muốn đi rất sâu để đạt được những cấp độ tấn công lâu dài trên máy tính của nạn nhân.
Tin tặc tiếp tục đa dạng hóa các bộ công cụ (toolset) và trở nên sáng tạo hơn về phương thức tấn công máy tính của nạn nhân và các nhà cung cấp giải pháp bảo mật cũng cần phải như vậy, để có thể đi trước tội phạm.
Ông Igor Kuznetsov, nghiên cứu viên bảo mật của Kaspersky cho rằng tin tặc sử dụng các mã nguồn trên mạng rồi tuỳ biến lại để tạo mã độc mới, sau đó thực hiện những cuộc tấn công có chủ đích đã một lần nữa nêu bật tầm quan trọng của vấn đề bảo mật dữ liệu.
Để luôn được bảo vệ trước các mối đe dọa bảo mật, Kaspersky khuyến nghị các công ty cập nhật nhanh nhất những mối đe doạ thường cập nhật trên website trong ngành.
Đối với hoạt động phát hiện, điều tra và khắc phục sự cố kịp thời ở cấp độ thiết bị đầu cuối, hãy triển khai các giải pháp phát hiện tấn công và ứng phó trên thiết bị đầu cuối.
Cung cấp cho nhân viên chương trình đào tạo cơ bản về an ninh mạng, bởi vì rất nhiều vụ tấn công có chủ đích bắt đầu từ kỹ thuật lừa đảo hoặc các hoạt động đánh lừa khác.
Sử dụng một sản phẩm bảo mật thiết bị đầu cuối có thể phát hiện những vụ tấn công khai thác firmware. Đồng thời, thường xuyên cập nhật UEFI firmware và chỉ mua firmware từ nhà cung cấp tin cậy.
Hải Đăng

Tội phạm tấn công có chủ đích cực kỳ nguy hiểm
Khác với các tội phạm mạng thông thường khác, tin tặc tấn công có chủ đích có trình độ cao hơn, tấn công bài bản hơn, sẵn sàng chờ đợi để thu được thông tin giá trị.
Tags:
相关文章
Soi kèo phạt góc Wellington Phoenix vs Melbourne City, 13h30 ngày 28/2: Chủ nhà lép vế
Thế giớiHồng Quân - 27/02/2025 16:44 Kèo phạt góc ...
【Thế giới】
阅读更多Siêu máy tính dự đoán Anderlecht vs Fenerbahce, 3h00 ngày 21/2
Thế giớiPhạm Xuân Hải - 20/02/2025 05:25 Máy tính dự ...
【Thế giới】
阅读更多Nhận định, soi kèo Hoàng Anh Gia Lai vs Hà Nội, 17h00 ngày 21/2: Bất phần thắng bại
Thế giớiHồng Quân - 20/02/2025 20:40 Việt Nam ...
【Thế giới】
阅读更多
热门文章
- Nhận định, soi kèo Corinthians vs UC de Venezuela, 7h30 ngày 27/2: Không dễ dàng
- Nhận định, soi kèo Ohod Medina vs Al Tai, 20h15 ngày 19/2: Khó tin cửa trên
- Siêu máy tính dự đoán PSV vs Juventus, 3h00 ngày 20/2
- Nhận định, soi kèo Lion City Sailors vs Muangthong United, 19h00 ngày 20/2: Ngược dòng?
- Nhận định, soi kèo Atletico San Luis vs Guadalajara, 10h05 ngày 27/2: Kho điểm San Luis!
- Nhận định, soi kèo Hoàng Anh Gia Lai vs Hà Nội, 17h00 ngày 21/2: Bất phần thắng bại
最新文章
-
Nhận định, soi kèo Cercle Brugge vs Royal Antwerp, 22h00 ngày 1/3: Khách vào phom
-
Nhận định, soi kèo Quảng Nam vs Thanh Hóa, 17h00 ngày 19/2: Nỗi đau kéo dài
-
Siêu máy tính dự đoán Bayern Munich vs Celtic, 03h00 ngày 19/2
-
Nhận định, soi kèo PSV vs Juventus, 3h00 ngày 20/2: Lật ngược thế cờ
-
Siêu máy tính dự đoán Bologna vs AC Milan, 2h45 ngày 28/2
-
Nhận định, soi kèo ES Setif vs Belouizdad, 22h45 ngày 20/2: Trên đà hưng phấn