Lazarus, nhóm tin tặc do Triều Tiên hậu thuẫn, hoạt động với 3 mục đích chính là gián điệp mạng, phá hoại mạng và tài chính, đã bị phát hiện triển khai một rootkit Windows bằng cách khai thác lỗ hổng trong firmware driver của Dell.
Cuộc tấn công diễn ra vào năm 2021, được gọi là Bring Your Own Vulnerable Driver (BYOVD), là một biến thể của các hoạt động gián điệp có tên là Operation In(ter)ception nhằm vào các ngành công nghiệp quốc phòng và hàng không vũ trụ.
Nhà nghiên cứu Peter Kálnai của ESET cho biết: "Chiến dịch bắt đầu với các email lừa đảo chứa các tệp độc hại và nhắm mục tiêu vào một nhân viên của một công ty hàng không vũ trụ ở Hà Lan và một nhà báo chính trị ở Bỉ".
Chuỗi tấn công được kích hoạt khi nạn nhân mở các tệp đính kèm, dẫn đến việc phát tán các phần mềm độc hại, điều này đã chứng thực cho các báo cáo gần đây từ Mandiant của Google và Microsoft.
ESET đã phát hiện ra bằng chứng về việc Lazarus phát tán các biến thể của FingerText và sslSniffer, một thành phần của thư viện wolfSSL, ngoài các công cụ tải xuống và tải lên dựa trên HTTPS.
Ngoài ra, một backdoor có tên BLINDINGCAN (hay AIRDRY/ZetaNile) cũng đã được phát hiện trong cuộc xâm nhập, có thể cho phép kẻ tấn công kiểm soát và thăm dò các hệ thống bị xâm phạm.
Điều đáng chú ý về các cuộc tấn công năm 2021 là một mô-đun rootkit đã khai thác một lỗ hổng trong driver của Dell để giành được quyền đọc và ghi vào bộ nhớ kernel. Lỗ hổng có định danh CVE-2021-21551, liên quan đến một nhóm các lỗ hổng leo thang đặc quyền nghiêm trọng trong dbutil_2_3.sys.
Kálnai cho biết "đây là cuộc tấn công lạm dụng CVE-2021-21551 đầu tiên được ghi nhận". "Công cụ này kết hợp với lỗ hổng bảo mật sẽ cho phép kẻ tấn công vượt qua các giám sát của tất cả giải pháp bảo mật trên các máy bị xâm nhập."
“Được đặt tên là FudModule, rootkit này đạt được các mục tiêu của nó thông qua nhiều phương pháp "chưa từng hoặc ít được biết đến trước đây”.
"Sau khi khai thác thành công, kẻ tấn công sử dụng quyền truy cập ghi vào bộ nhớ kernel để vô hiệu hóa bảy cơ chế giám sát mà hệ điều hành Windows cung cấp, như registry, file system, process creation (tạo tiến trình), event tracing (theo dõi sự kiện),... khiến các giải pháp bảo mật không còn hiệu quả".
Những phát hiện này cho thấy sự đổi mới và thay đổi chiến thuật của Lazarus trong nhiều năm gần đây bất chấp sự giám sát gắt gao từ các cơ quan thực thi pháp luật và cộng đồng nghiên cứu bảo mật.
Đây không phải lần đầu tiên tin tặc lợi dụng driver chứa lỗ hổng để thực hiện các cuộc tấn công rootkit. Mới tháng trước, ASEC của AhnLab đã tiết lộ chi tiết việc khai thác một driver hợp pháp được gọi là "ene.sys" để vô hiệu hóa phần mềm bảo mật trên máy.
Người dùng nên thường xuyên kiểm tra, cập nhật driver và phần mềm đang sử dụng lên phiên bản mới nhất để giảm thiểu các nguy cơ tiềm ẩn.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Trong cuộc điều tra ứng cứu sự cố vào đầu năm nay, các nhà nghiên cứu tại công ty bảo mật Mandiant (được Google mua lại) đã phát hiện một đối tượng bị nghi ngờ có liên quan với Trung Quốc đã sử dụng VIBs độc hại để phát tán mã độc VirtualPita và VirtualPie.
Tín nhiệm mạng | Cơ quan An ninh mạng của Mỹ (CISA) đã bổ sung một lỗ hổng nghiêm trọng được tiết lộ gần đây ảnh hưởng đến Máy chủ Bitbucket và Data Center của Atlassian vào danh mục các lỗ hổng bị khai thác đã biết .
Tín nhiệm mạng | Microsoft đang điều tra về hai lỗ hổng bảo mật zero-day ảnh hưởng đến Exchange Server 2013, 2016 và 2019 sau khi nhận được các báo cáo về việc khai thác lỗ hổng trong thực tế.
Tín nhiệm mạng | Wazuh là một giải pháp miễn phí tích hợp tốt với nhiều hệ thống, công nghệ và thiết bị đầu cuối, cho phép kiểm kê hệ thống, thực hiện đánh giá lỗ hổng, kiểm tra cấu hình hệ thống, phát hiện và ứng phó với các cuộc tấn công.
Tín nhiệm mạng | Phát hiện 75 ứng dụng trên Google Play và 10 ứng dụng trên Apple App Store có hành vi gian lận quảng cáo như một phần của chiến dịch phát tán phần mềm độc hại bắt đầu từ năm 2019.
Tín nhiệm mạng | Hưởng ứng Ngày chuyển đổi số quốc gia 10/10, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin sẽ tiến hành thay đổi bộ nhận diện chứng nhận Tín nhiệm mạng.