08:14 10/08/2016

Phát hiện nhóm gián điệp mạng

Vừa qua, Kaspersky Lab đã phát hiện điểm bất thường trong mạng khách của tổ chức. Sự bất thường này dẫn các nhà nghiên cứu đến “ProjectSauron” – mối đe dọa cấp quốc gia tấn công vào các tổ chức quốc gia bằng bộ công cụ đặc biệt cho mỗi nạn nhân, khiến công cụ phát hiện truyền thống gần như vô dụng. Mục đích chính của cuộc tấn công này là gián điệp mạng.

Vừa qua, Kaspersky Lab đã phát hiện điểm bất thường trong mạng khách của tổ chức. Sự bất thường này dẫn các nhà nghiên cứu đến “ProjectSauron” – mối đe dọa cấp quốc gia tấn công vào các tổ chức quốc gia bằng bộ công cụ đặc biệt cho mỗi nạn nhân, khiến công cụ phát hiện truyền thống gần như vô dụng. Mục đích chính của cuộc tấn công này là gián điệp mạng.

Gián điệp mạng ProjectSauron đặc biệt có hứng thú trong việc đoạt quyền truy cập vào phương tiện truyền thông bị mã hóa



Phần mềm khách – chủ được chọn ra từ nhiều tổ chức mục tiêu để bảo mật truyền thông, tiếng nói, email và thay đổi trong các tài liệu. Những kẻ tấn công đặc biệt thích thú với những thiết bị, key, tập tin cấu hình và vị trí máy chủ của phần mềm mã hóa dùng để đặt những tin nhắn mã hóa giữa các nút mạng.

ProjectSauron đặc biệt có hứng thú trong việc đoạt quyền truy cập vào phương tiện truyền thông bị mã hóa, tấn công sử dụng nền tảng gián điệp mạng cấp cao kết hợp chặt chẽ giữa một loạt những công cụ và thủ pháp đặc biệt. Đặc điểm đáng chú ý nhất của ProjectSauron là sự thận trọng nhằm tránh bị phát hiện, như ProjectSauron tùy biến mã độc cấy vào hệ thống và cấu trúc riêng cho mỗi mục tiêu và không bao giờ tái sử dụng chúng. Phương pháp này kết hợp với vô số bộ định tuyến dùng để xuất file bị đánh cắp, ví dụ như email và DNS hợp pháp, cho phép ProjectSauron thực hiện chiến dịch gián điệp bí mật và lâu dài trên hệ thống mục tiêu.


ProjectSauron gây ấn tượng bởi nó là cái tên lâu đời và có kinh nghiệm, không ngừng học hỏi từ những mối đe dọa cực kì nguy hiểm, gồm Duqu, Flame, Equation và Regin; chọn ra một số phương pháp tiên tiến nhất và cải thiện chúng để tránh bị phát hiện.


Công cụ và phương pháp đặc biệt ưa thích của ProjectSauron, gồm có dấu vết đặc biệt, chạy trên bộ nhớ, thiên về truyền thông bí mất… Trong đó, mã độc chính của dấu vết đặc biệt được cấy vào hệ thống có nhiều tên, kích cỡ khác nhau và được xây dựng riêng cho mỗi mục tiêu, khiến việc phát hiện ra nó rất khó khăn vì bộ chỉ số thỏa hiệp tương ứng có rất ít giá trị cho các mục tiêu khác.


Với việc chạy trên bộ nhớ, mã độc chính cấy vào hệ thống lợi dụng kịch bản update phần mềm hợp pháp và hoạt động như một backdoor, tải module mới hoặc chạy lệnh từ kẻ tấn công hoàn toàn trên bộ nhớ. Còn xu hướng thiên về truyền thông bí mật, ProjectSauron chủ động tìm kiếm thông tin liên quan đến phần mềm dùng để mã hóa hệ thống khá hiếm và có thể tùy biến.


Ngoài ra, ProjectSauron còn sử dụng bộ công cụ đơn giản được viết bằng ngôn ngữ LUA. Việc sử dụng nhiều phần trong bộ ngôn ngữ LUA ở phần mềm độc hại là rất hiếm, chỉ từng được thấy trong các cuộc tấn công của Flame và Animal Farm. ProjectSauron cũng có thể vượt ra khỏi không gian trong nhiều mạng lưới khi sử dụng ổ đĩa USB. Những ổ đĩa USB này có thể chứa nhiều phần riêng đã được ẩn đi trong đó có dữ liệu bị đánh cắp. ProjectSauron sử dụng một số bộ định tuyến để xuất dữ liệu, gồm có những phương tiện truyền thông hợp pháp như email và DNS, với thông tin bị đánh cắp được sao chép từ nạn nhân, giả dạng trong lưu lượng hàng ngày.


Đến nay đã có hơn 30 tổ chức là nạn nhân được phát hiện tại Nga, Iran, Rwanda và có thể ở những quốc gia nói tiếng Ý. Dựa trên phân tích, Kaspersky tin rằng sẽ có nhiều tổ chức và vùng địa lý hơn nữa bị ảnh hưởng, nhìn chung là những tổ chức đóng vai trò quan trọng trong việc cung cấp dịch vụ quốc gia, bao gồm: Chính phủ, quân đội, trung tâm nghiên cứu khoa học, nhà cung cấp dịch vụ viễn thông, tổ chức tài chính.


Có thể nói, ProjectSauron đã xuất hiện từ tháng 6/2011 và đến năm 2016 vẫn còn hoạt động. Vector lây nhiễm ban đầu mà ProjectSauron sử dụng để xâm nhập mạng lưới nạn nhân đến nay vẫn còn là ẩn số. Vitaly Kamluk, Nhà nghiên cứu bảo mật tại Kaspersky Lab chia sẻ: “Hiện nay, rất nhiều cuộc tấn công có chủ đích dựa trên những công cụ sẵn có và rẻ tiền. Trái lại, ProjectSauron là một trong những cái tên dựa vào những công cụ tự viết và đáng tin cậy, và mã có thể tùy biến. Việc chỉ sử dụng công cụ chỉ thị duy nhất, ví dụ như máy chủ kiểm soát, key mã hóa bên cạnh chọn ra những phương pháp tiên tiến nhất từ những mối đe dọa khác, là rất hiếm. Cách duy nhất chống lại những mối đe dọa như vậy là có nhiều tầng bảo mật phù hợp dựa trên chuỗi cảm biến dùng để giám sát điểm bất thường dù là nhỏ nhất trong phần mềm tổ chức, cùng với tình báo về mối đe dọa và phân tích forensic để phát hiện những hoạt động mà bề ngoài không thể hiện điều gì đáng nghi”.


Chuyên gia bảo mật Kaspersky Lab khuyến nghị, các tổ chức nên tiến hành kiểm toán toàn bộ mạng lưới công nghệ thông tin và điểm cuối với các biện pháp dưới đây:

Đưa vào hệ thống giải pháp chống tấn công chủ đích bên cạnh giải pháp điểm cuối mới hoặc hiện có. Biện pháp bảo vệ điểm cuối không đủ để chống lại thế hệ tiếp theo của phần mềm độc hại.

Liên hệ với chuyên gia nếu phát hiện điểm bất thường. Những giải pháp bảo mật tiên tiến nhất sẽ có thể phát hiện được tấn công ngay khi nó diễn ra và trong một vài trường hợp, chuyên gia bảo mật mới là những người có thể chặn, làm giảm và phân tích các cuộc tân công.

Bổ sung dịch vụ tình báo mối đe dọa bên cạnh những biện pháp ở trên: hành động này sẽ thông báo cho nhóm bảo mật về diễn biến mới nhất trong bối cảnh mối đe dọa, xu hướng tấn công và dấu hiệu cần theo dõi.

Quan trọng nhất, vì phần lớn các cuộc tấn công bắt đầu với tấn công phishing hoặc biện pháp nhắm tới các nhân viên, hãy đảm bảo rằng nhân viên hiểu rõ và có thói quen chịu trách nhiệm với hoạt động mạng.

Tất cả sản phẩm của Kaspersky Lab phát hiện mẫu ProjectSauron dưới tên HEUR:Trojan.Multi.Remsec.gen



Hải Yên