Các nhà nghiên cứu của Kaspersky phát hiện chiến dịch do thám bằng mã độc có chủ đích (advanced persistent threat - APT). Tin tặc sử dụng một loại mã độc rất hiếm gặp cài đặt bên trong bộ công cụ khởi động của máy tính (firmware bootkit). 

Mã độc này là một tuỳ biến của phiên bản 2015 do Hacking Team sử dụng. Do mã độc nằm trong UEFI (Unified Extensible Firmware Interface - Giao diện Firmware có thể mở rộng hợp nhất), một phần thiết yếu của bất kỳ máy tính hiện đại nào nên nó rất khó bị phát hiện và gỡ bỏ khỏi thiết bị bị lây nhiễm.

Phát hiện mã độc tấn công có chủ đích vào bộ khởi động của máy tính
Mã độc tấn công vào firmware UEFI khiến nó khó bị phát hiện hơn.

UEFI firmware là một phần thiết yếu của mọi máy tính. Firmware bắt đầu chạy trước hệ điều hành và tất cả các chương trình khác được cài đặt trên hệ điều hành đó. Nếu UEFI bị chỉnh sửa để cài mã độc, mã độc đó sẽ chạy trước hệ điều hành, làm cho hoạt động của nó trở nên vô hình trước bất kỳ giải pháp bảo mật nào. 

Thêm vào đó, firmware UEFI nằm trên một chip flash tách biệt khỏi ổ cứng, làm cho các vụ tấn công nhằm vào đây trở nên dai dẳng và khó phát hiện. Vì cho dù hệ điều hành có được cài đặt lại bao nhiêu lần đi nữa, mã độc mà bootkit đã cài vẫn cứ tồn tại trên thiết bị.

Các nhà nghiên cứu của Kaspersky phát hiện mã độc được tin tặc sử dụng cho mục đích do thám và thu thập dữ liệu. 

Công ty bảo mật Nga phát hiện được mã độc này nhờ một công nghệ được phát triển để phát hiện các nguy cơ an ninh bảo mật ẩn nấp trong ROM BIOS, bao gồm cả những UEFI firmware.

Mặc dù không thể phát hiện được chính xác véc-tơ lây nhiễm nào đã cho phép tin tặc ghi đè UEFI firmware gốc ban đầu, các nhà nghiên cứu đưa ra giả thuyết rằng nhiều vụ lây nhiễm được thực hiện thông qua truy cập vật lý vào máy tính của nạn nhân, đặc biệt là bằng một chiếc thẻ nhớ USB có thể khởi động, trong đó chứa một tiện ích cập nhật đặc biệt. 

Tùy thuộc vào payload được tải về, mã độc có thể tải về hoặc tải lên các file bất kỳ sau đó thu thập thông tin từ máy tính mục tiêu.

Mã độc đã được sử dụng trong một loạt vụ tấn công có chủ đích nhằm vào các nhà ngoại giao và thành viên của các tổ chức phi chính phủ (NGO) tại châu Phi, châu Á và châu Âu. Chiến dịch này không được quy kết một cách chắc chắn cho bất kỳ tổ chức tin tặc phát tán các vụ tấn công chủ đích đã biết nào.

 

Ví dụ về tài liệu mồi nhử trong các kho lưu trữ độc hại được gửi đến máy tính nạn nhân của MosaicRegressor. Ông Mark Lechtik, nghiên cứu viên cao cấp của Kaspersky cho biết đây là trường hợp được đầu tiên biết đến một cách rộng rãi trong đó tin tặc sử dụng một UEFI firmware độc hại được tùy biến trên mạng. 

Các vụ tấn công đã được biết đến trước đây trên mạng chỉ đơn giản là làm thay đổi phần mềm chính thống (ví dụ như LoJax). Vụ tấn công này cho thấy rằng, mặc dù rất hiếm gặp, trong những trường hợp đặc biệt, tin tặc vẫn muốn đi rất sâu để đạt được những cấp độ tấn công lâu dài trên máy tính của nạn nhân. 

Tin tặc tiếp tục đa dạng hóa các bộ công cụ (toolset) và trở nên sáng tạo hơn về phương thức tấn công máy tính của nạn nhân và các nhà cung cấp giải pháp bảo mật cũng cần phải như vậy, để có thể đi trước tội phạm.

Ông Igor Kuznetsov, nghiên cứu viên bảo mật của Kaspersky cho rằng tin tặc sử dụng các mã nguồn trên mạng rồi tuỳ biến lại để tạo mã độc mới, sau đó thực hiện những cuộc tấn công có chủ đích đã một lần nữa nêu bật tầm quan trọng của vấn đề bảo mật dữ liệu. 

Để luôn được bảo vệ trước các mối đe dọa bảo mật, Kaspersky khuyến nghị các công ty cập nhật nhanh nhất những mối đe doạ thường cập nhật trên website trong ngành. 

Đối với hoạt động phát hiện, điều tra và khắc phục sự cố kịp thời ở cấp độ thiết bị đầu cuối, hãy triển khai các giải pháp phát hiện tấn công và ứng phó trên thiết bị đầu cuối. 

Cung cấp cho nhân viên chương trình đào tạo cơ bản về an ninh mạng, bởi vì rất nhiều vụ tấn công có chủ đích bắt đầu từ kỹ thuật lừa đảo hoặc các hoạt động đánh lừa khác. 

Sử dụng một sản phẩm bảo mật thiết bị đầu cuối có thể phát hiện những vụ tấn công khai thác firmware. Đồng thời, thường xuyên cập nhật UEFI firmware và chỉ mua firmware từ nhà cung cấp tin cậy.

Nhật Hạ