Hiểm họa mới từ bóng ma Duqu 2.0


Kasperky đã phát hiện ra Duqu 2.0, một nền tảng phần mềm độc hại cực kì tinh vi lợi dụng đến 3 lỗ hổng zero – day. Đồng thời Kaspersky Lab chắc chắn rằng khách hàng và đối tác vẫn an toàn, công nghệ và dịch vụ của công ty đều không bị ảnh hưởng
Vào đầu năm 2015, Kaspersky Lab phát hiện một cuộc tấn công mạng làm ảnh hưởng đến nhiều hệ thống nội bô. Sau đó, công ty đã tiến hành điều tra chuyên sâu và phát hiện một nền tảng phần mềm độc hại đến từ một trong nhiều mối đe dọa chuyên nghiệp, bí ẩn và lớn mạnh nhất trong thế giới APT (mối nguy hiểm cao thường trực): Duqu.

Hiểm họa mới từ bóng ma Duqu 2.0 ảnh 1

Kaspersky Lab tin rằng kẻ tấn công hẳn đã tự tin sẽ không bị phát hiện. Cuộc tấn công này có những điểm kì lạ, chưa từng thấy qua trước đây và gần như không để lại dấu vết nào. Nó lợi dụng lỗ hổng zero – day và sau khi nâng quyền lên quản trị miền, mã độc sẽ lan rộng ra thông qua các tập tin MSI (Microsoft Software Installer) thường xuyên được quản trị viên hệ thống sử dụng để cài đặt phần mềm trên máy tính. Cuộc tấn công khiến việc điều tra gặp khó khăn khi nó không để lại bất kì tập tin hay thay đổi bất kì cài đặt hệ thống nào. Nguyên tắc và lối suy nghĩ của nhóm “Duqu 2.0” là cả một thế hệ tiến xa hơn cả những gì đã được nhìn thấy trong thế giới APT.

Các nhà nghiên cứu tại Kaspersky Lab thấy rằng công ty họ không phải là mục tiêu duy nhất của mối đe dọa lớn mạnh này. Các nạn nhân khác được phát hiện có liên quan đến sự kiện đàm phán của các nước P5 + 1 với Iran về thỏa thuận hạt nhân. Ngoài ra, nó cũng tấn công đến sự kiện kỉ niệm 70 năm giải phóng Auschwitz-Birkenau. Những hội nghị này có sự góp mặt của nhiều quan chức và chính trị gia đến từ nhiều nước.

Ngoài hành vi trộm cắp tài sản trí tuệ, không có yếu tố nguy hiểm nào khác được phát hiện. Những phân tích cho thấy mục tiêu chính của các kẻ tấn công là do thám công nghệ, các nghiên cứu đang tiến hành và quy trình nội bộ của Kaspersky Lab. Không có sự can thiệp vào quy trình hay hệ thống nào bị phát hiện.
Kaspersky Lab chắc chắn rằng khách hàng và đối tác vẫn an toàn và sản phẩm, công nghệ và dịch vụ của công ty đều không bị ảnh hưởng.
Kết luận sơ bộ:
1. Các cuộc tấn công đã được lên kế hoạch cẩn thận và thực hiện bởi cùng một nhóm đứng đằng sau các cuộc tấn công APT Duqu khét tiếng vào năm 2011. Kaspersky Lab cho rằng đây là một chiến dịch được quốc gia tài trợ.
2. Kaspersky Lab tin rằng mục tiêu chính của cuộc tấn công là để có được thông tin về các công nghệ mới nhất của công ty. Kẻ tấn công đặc biệt quan tâm đến thông tin chi tiết của những sản phẩm mới bao gồm Kaspersky Lab’s Secure Operating System, Kaspersky Fraud Prevention, Kaspersky Security Network và giải pháp và dịch vụ chống APT. Các phòng ban không thuộc bộ phận Nghiên Cứu và Phát Triển (bán hàng, marketing, quan hệ và pháp lý) nằm ngoài sự quan tâm của kẻ tấn công.
3. Thông tin mà kẻ tấn công truy cập không quan trọng đối với hoạt động của sản phẩm công ty. Có được thông tin về cuộc tấn công này, Kaspersky Lab sẽ tiếp tục cải thiện hiệu suất của các giải pháp an ninh IT.
4. Kẻ tấn công cũng rất quan tâm đến các cuộc điều tra gần đây của Kaspersky Lab về các cuộc tấn công nhắm vào mục tiêu cấp cao, và xem danh tiếng của công ty là yếu tố quan trọng nhất trong việc điều tra và chống lại phức hợp các cuộc tấn công APT.
5. Kẻ tấn công đã lợi dụng đến 3 lỗ hổng zero – day. Lỗ hổng zero – day cuối cùng còn lại (CVE-2015-2360) đã được Microsoft vá vào ngày 9 tháng 6 năm 2015 sau khi được các chuyên gia Kaspersky Lab thông báo.
Chương trình độc hại đã sử dụng cách thức tiên tiến để ẩn sự hiện diện của mình trong hệ thống, nghĩa là mã của Duqu 2.0 chỉ tồn tại trong bộ nhớ của máy tính và xóa mọi dấu vết trên ổ đĩa cứng.

Đọc thêm