Tin tặc sử dụng công cụ của Intel để vượt tường lửa Windows
Một nhóm tin tặc có tên gọi PLATINUM đã sử dụng công cụ Active Management Technology (AMT), có sẵn trên các bộ vi xử lý và chipset vPro của Intel để vượt qua tường lửa Windows.
Công nghệ AMT có thể bị tin tặc lợi dụng. ẢNH: NEOWIN
Theo Neowin, về cơ bản nhóm này có một công cụ truyền tải tập tin trong đó hạt nhân của nó sử dụng kênh Serial-over-LAN (SOL) nằm bên trong AMT cho mục đích giao tiếp. Bởi vì kênh này hoạt động độc lập với hệ điều hành, nó cho phép bất kỳ giao tiếp nào và trở nên vô hình với tường lửa và các ứng dụng giám sát mạng chạy trên thiết bị chủ.
AMT cần đến các truy cập cấp thấp, cho phép bất kỳ ai có thể cài đặt hệ điều hành trên máy từ xa, và cung cấp một giải pháp KVM dựa trên IP. KVM (Keyboard, Video, Mouse) là thiết bị chuyển mạch tín hiệu của bàn phím, chuột và màn hình của nhiều máy chủ khác nhau vào một bàn phím, chuột và màn hình, giúp người quản trị hệ thống có thể truy cập và điều khiển nhiều máy tính hoặc máy chủ một cách dễ dàng và thuận lợi.
Các chuyên gia bảo mật xác nhận rằng công cụ này không để lộ các lỗ hổng trong công nghệ quản lý, nhưng lạm dụng AMT SOL bên trong mạng đã bị xâm nhập sẽ giúp các kết nối trở nên lén lút và trốn tránh các ứng dụng bảo mật.
Hiện tại, các máy tính đang sử dụng dịch vụ Windows Defender ATP (Advanced Threat Protection) chạy Windows 10 phiên bản 1607 trở lên và Configuration Manager 1610 hoặc cao hơn có thể yên tâm.
Video đang HOT
Microsoft nói rằng đây là mẫu malware đầu tiên “lạm dụng các tính năng của chipset” và nhắc lại rằng công cụ của PLATINUM không phơi bày những sai sót trong AMT, thay vào đó nó trốn tránh các công cụ giám sát an ninh.
Hiếu Trung
Theo Thanhnien
Phát hiện mã độc nguy hiểm hơn gấp nhiều lần so với WannaCry
Các chuyên gia bảo mật vừa phát hiện mã độc mới mang tên EternalRocks, có khả năng tự lây lan bằng cách khai thác lỗ hổng trong giao thức chia sẻ tập tin SMB của Windows, với mức độ nghiêm trọng hơn mã độc WannaCry.
Tin tặc đang tìm ra nhiều phương pháp khác nhau để tấn công người dùng. ẢNH: AFP
Theo Thehackernews, khác với mã độc tống tiền WannaCry, mã độc EternalRocks có khả năng lây rộng nhờ sử dụng tới 7 công cụ tấn công bị rò rỉ của NSA, trong khi WannaCry chỉ khai thác hai trong số này
Cụ thể, WannaCry chỉ sử dụng hai công cụ EternalBlue và DoublePulsar, trong khi đó EternalRocks khai thác đến 7 công cụ gồm: EternalBlue, EternalRomance, EternalChampion, EternalSynergy, SMBTouch, ArchTouch và DoublePulsar.
SMBTouch và ArchTouch là các công cụ giám sát SMB, được thiết kế để quét các cổng SMB mở trên internet công cộng. Còn EternalBlue, EternalChampion, EternalSynergy và EternalRomance là các lỗ hổng để tin tặc tấn công vào máy tính Windows. Riêng DoublePulsar được sử dụng để lây lan sâu từ một máy tính bị ảnh hưởng sang các máy tính dễ bị tổn thương khác hoạt động trên cùng một mạng.
Miroslav Stampar - nhà nghiên cứu an ninh của Trung tâm ứng cứu khẩn cấp máy tính Croatia là người phát hiện ra EternalRocks. Theo Stampar, EternalRocks không giống với WannaCry khi nó dường như được thiết kế hoạt động bí mật để không bị phát hiện trên hệ thống bị ảnh hưởng.
Sâu EternalRocks được cho là nguy hiểm hơn nhiều so với WannaCry. ẢNH: THEHACKERNEWS
Phương thức lây nhiễm của mã độc này vẫn dựa trên các lỗ hổng Windows tương tự như WannaCry, nhưng thay vì mã hóa các tập tin trên máy khách, EternalRocks cho phép hacker có quyền điều khiển từ xa các máy bị lây nhiễm.
Theo hãng bảo mật Trend Micro, cơ chế này nguy hiểm hơn rất nhiều lần so với WannaCry, cho phép hacker có thể sử dụng mạng lưới các máy bị lây nhiễm vào các mục đích xấu như tấn công từ chối dịch vụ DDOS, ăn cắp và phá hoại dữ liệu, hay thậm chí là các hành vi nguy hiểm hơn như theo dõi và tống tiền người dùng trực tiếp.
Sau khi lây nhiễm vào máy tính, để tránh bị phát hiện, EternalRocks tải về trình duyệt ẩn danh Tor, sau đó dùng trình duyệt này kết nối với máy chủ điều khiển (C&C server). Đồng thời, mã độc cũng "ẩn mình" 24 giờ sau mới kết nối tới máy chủ điều khiển và tải về các công cụ khai thác lỗ hổng SMB. Tiếp đến, EternalRocks quét trên mạng, tìm ra các máy tính có lỗ hổng SMB và tự lây nhiễm sang.
Ông Ngô Tuấn Anh - Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết: "Đúng như nhận định của chúng tôi, lỗ hổng SMB đã tiếp tục được hacker khai thác để phát tán mã độc, cài đặt phần mềm gián điệp nằm vùng để thực hiện các cuộc tấn công có chủ đích APT".
Chuyên gia của Bkav khuyến cáo, người sử dụng có thể sử dụng công cụ quét mã độc WannaCry được Bkav phát hành ngày 15.5 để quét và vá các lỗ hổng SMB trên máy tính.
"Công cụ chúng tôi đã phát hành có thể kiểm tra và bịt tất cả các lỗ hổng SMB, giúp máy tính chống lại cả 7 phương thức tấn công mà virus có thể sử dụng. Do vậy, có thể dùng ngay công cụ này để kiểm tra và tự động vá lỗ hổng, phòng tránh mã độc EternalRocks", ông Ngô Tuấn Anh cho biết thêm.
Ngoài ra, hãng bảo mật Trend Micro cũng khuyến cáo thêm để đề phòng ngừa nguy cơ mã độc tấn công, người dùng nên sao lưu dữ liệu thường xuyên, cập nhật bản vá cho hệ điều hành, đồng thời chỉ mở các tập tin nhận từ internet trong môi trường cách ly. Bên cạnh đó, cần cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.
Thành Luân
Theo Thanhnien
Lỗ hổng bảo mật trên vi xử lý Intel ảnh hưởng hàng ngàn máy tính Hàng ngàn máy tính cá nhân hiện đang đứng trước nguy cơ bị tin tặc tấn công từ xa, do một lỗi bảo mật trên vi xử lý của Intel. Intel đã phát hành công cụ hỗ trợ chẩn đoán khả năng bị tấn công bởi lỗ hổng bảo mật. ẢNH: REUTERS Theo Telegraph, lỗ hổng này tồn tại trong các bộ vi...