Nhóm hacker Turla ẩn mã độc trong phần mềm hợp pháp để qua mặt bước kiểm duyệt
Các nhà nghiên cứu của Kaspersky vừa phát hiện nhóm hacker từ Nga tên là Turla đã cải tiến bộ công cụ của mình bằng cách nén mã độc JavaScript KopiLuwak vào tệp Topinambour, sau đó tạo hai phiên bản với ngôn ngữ khác nhau để thực hiện hành vi tấn công mạng.
Nhóm hacker Turla ẩn mã độc trong phần mềm hợp pháp để qua mặt bước kiểm duyệt
Các nhà nghiên cứu tin rằng công cụ này được phát triển để giảm thiểu khả năng bị phát hiện và tăng độ chính xác khi tấn công mục tiêu. Topinambour được phát hiện trong một phi vụ chống lại Chính phủ vào đầu năm 2019.
Turla là một nhóm hacker người Nga nổi tiếng với nhiều cuộc tấn công mạng chống Chính phủ và tổ chức ngoại giao. Nhóm hacker này đã tạo ra mã độc KopiLuwak, được phát hiện lần đầu tiên vào cuối năm 2016. Năm 2019, các nhà nghiên cứu của Kaspersky đã phát hiện ra những công cụ và kỹ thuật mới được cập nhật trên mã độc nhằm tăng khả năng “lẩn trốn” và giảm thiểu trường hợp bị phát hiện.
Video đang HOT
Topinambour (tiếng Việt: cây Cúc vu, tiếng Anh gọi là Jerusalem artichoke hoặc atisô Jerusalem) là tên một dạng tệp mới trong hệ thống tệp .NET (một nền tảng lập trình được lập bởi Microsoft).
Topinambour được Turla sử dụng để phát tán mã độc JavaScript KopiLuwak nhưng vẫn qua mặt được các bước kiểm duyệt nhờ cài cắm vào gói cài đặt của những phần mềm hợp pháp như VPN.
KopiLuwak được Turla xây dựng để phục vụ hoạt động tấn công mạng và lây nhiễm mã độc mới nhất của nhóm tin tặc, bao gồm kỹ thuật để giúp mã độc không bị phát hiện.
Ví dụ như cơ sở hạ tầng chỉ huy sẽ xuất hiện những IP bắt chước các địa chỉ LAN thường thấy. Ở giai đoạn lây nhiễm cuối cùng – lúc mã độc gần như vô hình, một Trojan được mã hóa để quản trị từ xa sẽ được nhúng vào hệ thống ghi danh của máy tính, từ đó mã độc sẽ sẵn sàng tấn công khi có cơ hội.
Hai mã độc tương tự KopiLuwak.NET là RocketMan Trojan và PowerShell MiamiBeach Trojan cũng được dùng để tấn công mạng.
Các nhà nghiên cứu cho rằng các phiên bản này được tạo ra để phòng trường hợp phần mềm bảo mật phát hiện ra KopiLuwak. Sau khi được cài cắm thành công, cả ba phiên bản có thể: Thu thập dấu vân tay để nhận biết những máy tính đã bị nhiễm; Thu thập thông tin về hệ thống và mạng; Ăn cắp tập tin; Tải xuống và triển khai phần mềm độc hại bổ sung; MiamiBeach cũng có thể chụp ảnh màn hình.
Theo SGGP
Kaspersky khẳng định, hơn 1 triệu máy tính Asus bị nhiễm độc
Kaspersky Labs vừa cho biết, ứng dụng cập nhật phần mềm (Live Update) của ASUS đã bị một hacker nhúng mã độc, nhằm đột nhập và chiếm quyền điều khiển các thiết bị mà nó cài đặt lên.
Một triệu máy tính cá nhân của Asus có thể đã tải xuống phần mềm gián điệp từ các máy chủ cập nhật của nhà sản xuất máy tính và cài đặt nó, Kaspersky Lab tuyên bố.
Ai đó đã có thể sửa đổi một bản sao của Tiện ích cập nhật Asus Live, được lưu trữ trên các hệ thống phụ trợ của nhà sản xuất Đài Loan và ký tên bằng chứng chỉ bảo mật của công ty, thậm chí giữ độ dài của tệp giống như phiên bản hợp pháp, để làm mọi thứ có vẻ như trên bảng. Tiện ích cập nhật đi kèm với mọi máy và thường xuyên nâng cấp chương trình cơ sở bo mạch chủ và phần mềm liên quan với mọi bản cập nhật có sẵn từ Asus.
Khi được đăng ký với các máy chủ của Asus để biết các bản cập nhật mới nhất, tiện ích sẽ tìm nạp và cài đặt phiên bản backlink của Asus Live Update Utility. Phiên bản tinh ranh đã được cung cấp từ tháng 6 đến tháng 11 năm 2018.
Bản dựng tiện ích bị nhiễm đó được thiết kế để theo dõi khoảng 600 máy, được xác định bởi các địa chỉ MAC mạng của họ. Vì vậy, khoảng một triệu máy tính do Asus sản xuất có thể đã chạy tiện ích cập nhật trojan, với vài trăm hoạt động gián điệp thông qua cửa hậu.
Lý do mà nó không bị phát hiện quá lâu một phần là do các trình cập nhật trojanized đã được ký với các chứng chỉ hợp pháp.
Kaspserky cho biết nhân viên của họ lần đầu tiên thông báo cho Asus về việc lây nhiễm hàng loạt vào ngày 31/1/2019. Nhưng kể từ đó, nhà sản xuất dường như không đạt được tiến bộ trong việc khắc phục và không cảnh báo khách hàng. Symantec cũng cho biết các công cụ chống vi-rút của nó đã phát hiện tiện ích cập nhật cửa sau trên 13.000 máy trở lên.
Kaspersky cho biết, mặc dù còn quá sớm để biết ai đứng đằng sau hoạt động này, nhưng nó phù hợp với một sự cố năm 2017 được Microsoft đổ lỗi cho một tập đoàn do nhà nước Trung Quốc hậu thuẫn mà công ty gọi là BARIUM.
Theo Theregister
10 lỗ hổng bảo mật hàng đầu bị tin tặc khai thác nhiều nhất Các lỗ hổng bảo mật trong phần mềm của Microsoft đã bị giới tội phạm mạng khai thác và trở thành phương thức tấn công bảo mật khá phổ biến, tiếp đến là lỗ hổng Adobe Flash. Theo các nhà phân tích của Recorded Future chuyên nghiên cứu về các cuộc tấn công lừa đảo và chiến dịch phát tán phần mềm độc...