Một nhóm hacker có liên quan tới Trung Quốc bị phát hiện dùng phần mềm gián điệp của Hacking Team

Pnghuy
5/10/2020 10:39Phản hồi: 55
Một nhóm hacker có liên quan tới Trung Quốc bị phát hiện dùng phần mềm gián điệp của Hacking Team
Hacking Team, một nhà thầu hay còn được biết đến là một tổ chức gián điệp khét tiếng của Ý đã bị đánh cắp mã nguồn của một công cụ gián điệp Stealthy Spyware, lén lút theo dõi nhưng rất khó bị phát hiện, khi chúng tấn công vào hệ thống UEFI của máy tính. Và theo một báo cáo mới đây từ hai nhà nghiên cứu, họ đã phát hiện công cụ gián điệp này đã lọt vào tay những hacker Trung Quốc.

Tiền thân là phần mềm gián điệp VectorEDK


Spyware này được phát triển dựa trên một công cụ hack của Hacking Team tên là VectorEDK. Tuy nhiên, Hacking Team hiện không còn tồn tại, vì năm 2015 Hacking Team đã bị tấn công bởi một tổ chức khác tên là Phineas Fisher, tổ chức này đã làm rò rỉ rất nhiều dữ liệu của Hacking Team, trong đó có cả VectorEDK, công cụ này ban đầu được thiết kế để sử dụng quyền truy cập vật lý vào máy mục tiêu, nhưng sau đó đã được tái sử dụng lại và có một số tùy biến mới, giúp cho spyware mới

Hai nhà nghiên cứu Mark Lechnik và Igor Kuznetsov đã dự định công bố nghiên cứu của mình về việc này thông qua sự kiện trực tuyến Kaspersky Security Analyst, khi hai người phát hiện phần mềm độc hại này trên PC của hai khách hàng của Kaspersky. Kaspersky còn nói thêm rằng đối tượng cũng như nạn nhân mà spyware này hướng đến là các nhà ngoại giao ở châu Á, châu Âu và châu Phi, đáng chú ý hơn là những người này đều từng làm việc những vấn đề liên quan đến Triều Tiên.

Cách thức tấn công của spyware mới


Điểm đặc biệt và đáng lo ngại của Stealthy Spyware là chúng được thiết kế để tấn công vào hệ thống UEFI của máy tính, thường dùng để load hệ điều hành cho máy tính, mà UEFI được xem như một hệ điều hành tối giản, nằm trên một con chip được đóng trên bo mạch chủ của máy tính và không dính dáng tới ổ cứng. Cho nên, việc xóa hết dữ liệu hoặc cài lại hệ điều hành cũng chưa chắc hiệu quả, vì chúng vẫn còn nằm ở đó, chính vì vậy mà việc phát hiện ra nó và xử lý triệt để rất khó khăn.


Từ việc xâm nhập và tận dụng lỗ hổng của hệ thống UEFI, chúng sẽ tạo ra một phần mềm gián điệp thứ hai, tồn tại ở ổ cứng máy tính của người dùng như một phần mềm spyware thông thường, được Kaspersky gọi tên mã là MosaicRegressor. Nếu lúc này hệ thống bảo mật của máy tính phát hiện và khử nó, nó vẫn tồn tại và có thể dễ dàng tạo lại một bản mới bất kì lúc nào. Đây chính là lí do tại so nó lại nguy hiểm với máy tính của người dùng đến như vậy.

hacker.jpg

Hacker nói tiếng Trung có thể là người đứng sau


Đối với danh tính hoặc quốc tịch của các tin tặc đằng sau spyware mới này, Kaspersky cho biết họ chỉ tìm thấy manh mối thưa thớt, không đủ chứng cứ cần thiết để kết luận một nhóm cụ thể nào. Nhưng các nhà nghiên cứu ghi nhận nhiều gợi ý ngôn ngữ trong mã của tin tặc: một gợi ý cho biết họ đã viết bằng tiếng Hàn hoặc tiếng Trung, và một gợi ý khác cho thấy rõ ràng hơn là họ đã viết bằng tiếng Trung giản thể được sử dụng ở Trung Quốc đại lục.

Các tin tặc dường như đã sử dụng một công cụ tạo tài liệu có tên là Royal Road, một công cụ phổ biến đối với các tin tặc nói tiếng Trung. Nhưng cuối cùng, Kaspersky chỉ ra một bài blog được đăng bởi các nhà nghiên cứu tại công ty bảo mật ProtectWise đã nhắc tới các nhóm hacker Trung Quốc, thường được biết tới với cái tên là Winnti và APT 41. Tuy nhiên, 5 trong số những tin tặc của các nhóm trên đã bị truy tố hồi tháng trước và bị cáo buộc bởi làm việc cho Bộ An Ninh Trung Quốc.

bugbountynotype.jpg

Đây không phải là lần đầu spyware kiểu này được sử dụng


Bên cạnh nhóm hacker Trung Quốc và Hacking Team - spyware dạng như VectorEDK và cái mà hacker Trung Quốc sử dụng đã được sử dụng vài lần trước đây. Năm 2018, công ty an ninh mạng ESET phát hiện một nhóm hacker Nga có tên Fancy Bear hoặc APT28 đang dùng LoJack, một dạng của spyware này để hack hệ thống UEFI của các nạn nhân. Hay WikiLeaks đã tung ra một loạt tài liệu bí mật của CIA đã sử dụng công cụ hack này với cái tên Vault 7, hack các máy tính mục tiêu thông qua cổng Thunderbolt, hay những vụ tấn công WannaCry và NotPetya gây thiệt hại hàng tỷ đô la.

Điều đó cho thấy, sự nguy hiểm và rủi ro lớn ra sao nếu như những công cụ này lởn vởn bên ngoài mà không có một giải pháp ngăn chăn hiệu quả. Kaspersky hi vọng rằng với nghiên cứu và phát hiện mới đây của mình, các công ty bảo mật và các hãng sản xuất máy tính sẽ chú trọng hơn vào những phần mềm bảo mật hệ thống như hệ thống BIOS và UEFI, giúp giảm thiểu tối đa những lỗ hổng có thể bị hacker khai thác với ý đồ xấu.

Quảng cáo


Theo Wired.
55 bình luận
Chia sẻ

Xu hướng

18K
CAO CẤP
4 năm
Ông Đại Việt 2020 của BKAV có đề xuất gì với ca này không?
@18K Ca này khó! Cho qua!
Metal 3338
ĐẠI BÀNG
4 năm
@Xavier-Au Beep-beep-beep....nM
HungCD1
ĐẠI BÀNG
4 năm
@18K Nghe ra lại tưởng giống phần mềm Lạc Việt năm nào đó.
18K
CAO CẤP
4 năm
@HungCD1 không, một thành viên trong nhóm nâng bi công ty bom mìn nước nhà bạn ạ
Check Firmware trước khi vào OS như Apple làm với chip T2 là đúng đắn!?! Dùng Mac cho an toàn
vt.marca
TÍCH CỰC
4 năm
@QuanLyNhaNghi Mới đọc tinhte xong qua genk đọc được cái này: hacker-tuyen-bo-be-duoc-khoa-chip-bao-mat-apple-t2-nguoi-dung-viet-nen-than-trong
pikupi
TÍCH CỰC
4 năm
@QuanLyNhaNghi ờ macOS mà phổ biết như window thì cũng bị tấn công thôi, bài viết nêu ra các quan chức dùng window kia kìa, nền tảng nào có giá trị thì hacker mới tấn công chứ nhỉ???
@QuanLyNhaNghi Hack vào Mac để nghe nhạc hay làm cái gì. Mac chả có tí giá trị nào ở đây hết.
goldenstar
TÍCH CỰC
4 năm
@QuanLyNhaNghi Nó hack để kiếm tài liệu chứ có phải thử thách bản thân đâu mà Mac hay Wins.
Kiểu như cứ nói iphone bảo mật ngon lành, nhưng mà lúc cần thì tài chíng mạnh sẽ lòi ra cách bẻ khóa quá dễ dàng.
“Nhóm hắc cơ khét tiếng Ý bị hắc cơ tàu khựa trộm công cụ để hắc”
@ThuanNguyen94 Các công cụ này bị leak ra trước rồi bác ạ.
@denmilu Rồi...
Trên thế giới chỉ có tàu, Nga, VN, Iran, Triều Tiên là có hacker chứ các nước văn minh chẳng ai làm điều phi pháp này
quangson2002
ĐẠI BÀNG
4 năm
@Fbiprohj không biết nói gì
hơn về độ hiểu biết của một VIP acc
@doanpham7071 Xin hỏi cả kho nguyên tủ nó liên quan gì đến hòa bình thế giới vậy.
dat225
TÍCH CỰC
4 năm
@Fbiprohj Ha ha, cười ỉa. Oh sorry, hơi khiếm nhã. Nhưng thành thực mà nói, tôi cười ỉa cũng chỉ vì nền hòa bình thế giới. Ha ha.
@chocchocucmanh haha, như ông thấy đấy. Lú luận kiểu cười ỉ* thế này mà mấy con sọc kali vẫn ẳng một cách thuyết phục 😆
ctrl c
TÍCH CỰC
4 năm
Đọc tới "Royal Road" lại nhớ tới Team cháo hành trong con đường đế vương
Thằng tàu thì lạ gì
Ruiz
CAO CẤP
4 năm
Bình thường có gì mà lo
caoboivfcj
ĐẠI BÀNG
4 năm
Quăng Bom ! Đù đúng không thể tin được? kakak
Như trong phim
Ăn cắp là dòng máu Trung Hoa !
dat225
TÍCH CỰC
4 năm
@trantrungtu À thì, dân VN cũng nổi tiếng ăn cắp vặt. Còn dân TQ thì nổi tiếng ăn cắp công nghệ. Mỹ thì ăn cướp trắng trợn. Ta thích nhất ở Canada và Úc.
lúc nào chả thế
Game này bữa giờ gần gần quá trời, ko biết khi nào hết hot kiểu như trend vậy
Ý ngoài thời trang ra còn khét cả spy
Dính virut trong UEFI thì update BIOS or Firmware có hết không ta?
@quangkietkp5 có thể, nhưng lúc đó nó đã tạo ra bản thứ hai nằm trong ổ cứng hoặc SSD, khó mà diệt tận gốc
em có WannaCry bác nào có mẫu NotPetya mình trao đổi 😁
Con spyware này nguy hiểm nhỉ
Thanks ad

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019