Tái xuất hiện hacker nhúng phần mềm độc hại vào trang web

CAO KIẾN NAM| 11/06/2019 18:19

KHPTO - Các nhà nghiên cứu của Kaspersky vừa phát hiện ra một chiến dịch tấn công mạng rất tinh vi nhằm đánh cắp thông tin từ các tổ chức ngoại giao, Chính phủ và quân đội khu vực Nam Á. Chiến dịch này kéo dài gần sáu năm và có mối liên hệ với các cuộc tấn công khác được phát hiện gần đây trong khu vực.

Khi tìm hiểu sâu hơn về những công cụ và phương pháp được sử dụng, các nhà nghiên cứu ở Kaspersky đã đưa ra kết luận: kẻ tấn công đứng sau chiến dịch này là Platinum - một nhóm hacker tưởng chừng ngừng hoạt động. Để che giấu hoạt động này trong một thời gian dài, Platinum đã mã hóa thông tin của mình bằng cách sử dụng kỹ thuật ẩn mã (steganography).

Các nhà nghiên cứu bảo mật đã từng cảnh báo về sự nguy hiểm của kỹ thuật ẩn mã đối với an ninh mạng. Đây là phương thức chuyển tải thông điệp một cách bí mật, chỉ có người gửi và người nhận biết đến sự tồn tại của thông điệp. Cách thức này khác với mật mã, mật mã chỉ dùng để che giấu dữ liệu.

Bằng cách sử dụng kỹ thuật ẩn mã, các nhóm hacker có thể khiến hệ thống bị nhiễm mã độc trong một thời gian dài mà không hề bị nghi ngờ. Đây là phương thức được sử dụng bởi nhóm Platinum, một nhóm hacker chống lại Chính phủ và các tổ chức liên quan ở khu vực Nam Á và Đông Nam Á.

Đối với hoạt động của Platinum, các lệnh phần mềm độc hại được nhúng vào mã HTML của trang web. Lợi dụng đặc điểm phím “tab” và “dấu cách” không thay đổi cách mã HTML được thể hiện trên trang web, nhóm hacker đã mã hóa các lệnh theo một trình tự cụ thể với hai phím này. Do đó, các lệnh gần như không thể bị phát hiện trong dữ liệu đang lưu thông trên mạng.

Để phát hiện phần mềm độc hại, các nhà nghiên cứu đã phải kiểm tra các chương trình có khả năng download file lên thiết bị. Trong quá trình này, các chuyên gia nhận thấy một hoạt động khác thường (truy cập Dropbox) và chỉ hoạt động vào một số thời điểm nhất định. Các nhà nghiên cứu đã nhận ra mục đích của việc này là để che giấu hoạt động tấn công của phần mềm độc hại trong giờ hành chính – thời điểm hành vi tấn công không bị nghi ngờ.

Ông Alexey Shulmin - nhà nghiên cứu bảo mật tại Kaspersky, cho biết: “Trong suốt sự tồn tại của mình, các chiến dịch Platinum đã được lên kế hoạch rất kỹ lưỡng. Phần mềm độc hại được sử dụng trong cuộc tấn công này cũng không ngoại lệ; ngoài kỹ thuật ẩn mã, các tính năng khác cho phép chúng hoạt động và qua mặt radar an ninh trong thời gian dài. Nó có khả năng chuyển lệnh không chỉ từ trung tâm chỉ huy mà còn từ máy bị nhiễm sang máy khác. Bằng cách này, nó có thể tiếp cận những thiết bị có cơ sở hạ tầng tương tự với thiết bị bị tấn công (trong tình trạng ngắt kết nối với Internet). Việc phát hiện các tác nhân đe dọa như Platinum với kỹ thuật ẩn mã là một dấu hiệu cho thấy các mối đe dọa đang có mức độ tinh vi ngày càng tăng, và các nhà cung cấp giải pháp bảo mật cần hết sức chú ý trong quá trình phát triển sản phẩm bảo mật của mình”.

Để giảm nguy cơ trở thành nạn nhân của những hoạt động tấn công mạng tinh vi, chuyên gia của Kaspersky khuyên cáo người dùng nên: nâng cao nhận thức bảo mật cho nhân viên để họ dễ dàng nhận biết và phòng tránh những ứng dụng hoặc file có khả năng gây hại; đồng thời triển khai các giải pháp bảo vệ điểm cuối thiết yếu (như Kaspersky Endpoint Detection and Response), phát hiện các mối đe dọa tinh vi ở giai đoạn đầu (như Kaspersky Anti Targeted Attack Platform), cung cấp cho Trung tâm điều hành an ninh (SOC – Security Operation Center) các thông tin đe dọa mạng mới nhất để họ cập nhật những công cụ và kỹ thuật được tội phạm mạng đang sử dụng.

(0) Bình luận
Nổi bật
Đừng bỏ lỡ
Tái xuất hiện hacker nhúng phần mềm độc hại vào trang web
POWERED BY ONECMS - A PRODUCT OF NEKO