Nhịp sống số

Từ Shamoon đến StoneDrill – phát hiện mã độc phá hoại cao cấp mới

Từ Shamoon đến StoneDrill – phát hiện mã độc phá hoại cao cấp mới

StoneDrill cũng rất đặc biệt với kĩ thuật chống phát hiện cao cấp và những công cụ gián điệp của nó. Ngoài mục tiêu ở Trung Đông, một mục tiêu khác của StoneDrill được phát hiện là Châu Âu, nơi mà những mã độc xóa dữ liệu đã sử dụng ở Đông Âu chưa bị phát hiện.

Năm 2012, Shamoon (còn được biết đến là Disttrack) đã vô cùng nổi tiếng vì từng tấn công hơn 35.000 máy tính của công ty dầu khí ở Trung Đông. Cuộc tấn công này đã khiến 10% nguồn cung cấp dầu mỏ của thế giới có nguy cơ bị nguy hiểm. Tuy nhiên, sự cố này chỉ mới là khởi đầu, sau đó mọi chuyện càng trở nên nghiêm trọng hơn. Vào cuối năm 2016, nó trở lại dưới tên gọi là Shamoon 2.0, một chiến dịch mã độc sâu rộng hơn sử dụng phiên bản cập nhật của mã độc năm 2012.

Trong khi nghiên cứu những cuộc tấn công này, các nhà nghiên cứu của Kaspersky Lab vô tình phát hiện ra một loại mã độc được tạo ra dưới một hình thức gần giống với Shamoon 2.0. Tuy nhiên, nó lại rất khác biệt và còn tinh vi hơn cả Shamoon. Họ gọi mã độc này là StoneDrill.

StoneDrill – xóa dữ liệu bằng kết nối

Chưa biết StoneDrill phát tán như thế nào, nhưng khi máy bị tấn công, nó tự đưa mình vào quá trình nhớ của trình duyệt ưa thích của người dùng. Trong quá trình này, nó sử dụng hai kĩ thuật  chống làm giả tinh vi nhằm đánh lừa các giải pháp bảo mật được cài đặt trong máy của nạn nhân. Lúc này mã độc bắt đầu phá hủy các tập tin trên máy tính.

Cho đến thời điểm này, ít nhất hai đối tượng của mã độc xóa dữ liệu StoneDrill đã được xác định, một ở Trung Đông và một ở Châu Âu.

Bên cạnh module xóa dữ liệu, các nhà nghiên của của Kaspersky Lab cũng tìm thấy backdoor StoneDrill, vốn được phát triển bởi cùng các nhà lập trình và được sử dụng cho mục đích gián điệp. Các chuyên gia đã phát hiện bốn bảng chỉ huy và điều khiển đã được các kẻ tấn công sử dụng để chạy các hoạt động gián điệp với sự giúp đỡ của backdoor StoneDrill chống lại một số mục tiêu không rõ.

Có lẽ điểm thú vị nhất về StoneDrill chính là việc nó kết nối với các mã độc xóa dữ liệu khác và những hoạt động gián điệp trước đó. Khi các nhà nghiên cứu của Kaspersky Lab phát hiện StoneDrill với sự trợ giúp của  các quy tắc Yaram được tạo ra để xác định các mẫu chưa biết của Shamoon, họ nhận ra mình đang tìm kiếm một mã độc độc hại mà dường như đã được tạo ra từ Shamoon một cách riêng biệt. Mặc dù hai mã độc cùng nguồn gốc, Shamoon và StoneDrill không chia sẻ chính xác cùng một nền tảng mã, tuy nhiên tư duy của tác giả và cách lập trình khá giống nhau. Đó là lí do tại sao có thể xác định StoneDrill từ những quy tắc Yara do Shamoon phát triển.

Dù quan sát thấy có sự tương đồng mã code với mã độc đã biết trước đó, nhưng lần này lại không có sự tương đồng giữa Shamoon và StoneDrill. Trên thực tế, StoneDrill sử dụng một số phần của mã trước đây được phát hiện trong chiến dịch gián điệp NewsBeef, còn được biết đến với tên gọi Charming Kitten – một chiến dịch độc hại khác đã hoạt động trong vài năm gần đây.

Mohamad Amin Hasbini, nhà nghiên cứu bảo mật cao cấp của bộ phận nghiên cứu và phân tích toàn cầu của Kaspersky cho biết: “Chúng tôi đã bị thu hút bởi sự tương đồng và sự so sánh giữa hoạt động của ba nhóm mã độc nguy hiểm này.

Liệu StoneDrill có phải là một mã độc xóa dữ liệu khác được triển khai bởi nhân tố Shamoon? Hay StoneDrill và Shamoon thuộc hai nhóm khác nhau và hoàn toàn tách biệt nhưng lại vô tình nhằm vào các tổ chức Saudi cùng lúc? Hoặc hai nhóm tách biệt nhưng lại được sắp xếp theo cùng mục tiêu của chúng? Giả thuyết sau cùng có thể là: chúng ta có thể nói rằng trong khi Shamoon gắn các phần ngôn ngữ có nguồn gốc Ả Rập thì StoneDrill lại gắn các phần ngôn ngữ có nguồn gốc Persian.

Các nhà phân tích địa chính trị có thể nhanh chóng chỉ ra rằng cả  Iran và Yemen đều là nhưng tay chơi trong cuộc xung đột ủy quyền giữa Iran và Ả rập Xê-út và Ả rập Xê-út là nơi mà hầu hết nạn nhân của các hoạt động này được tìm thấy. Tuy nhiên, chúng tôi không loại trừ khả năng các đồ tạo tác này là giả”

Các sản phẩm của Kaspersky đã phát hiện và loại bỏ thành công những mã độc có liên quan đến Shamoon, StoneDrill và NewsBeef.

Để bảo vệ các tổ chức khỏi những cuộc tấn công này, các chuyên gia bảo mật của Kaspersky Lab có lời khuyên như sau:

- Tiến hành đánh giá an ninh của mạng lưới điều khiển (nghĩa là kiểm toán an ninh, thử nghiệm xâm nhập, phân tích lỗ hổng) để xác định và loại bỏ bất kỳ lỗ hổng bảo mật nào. Xem lại các chính sách bảo mật của nhà cung cấp và các bên thứ ba trong trường hợp họ có quyền truy cập trực tiếp vào mạng điều hành.

- Tìm kiếm sự hiểu biết bên ngoài: sự hiểu biết từ các nhà cung cấp danh tiếng giúp các tổ chức tiên đoán được các cuộc tấn công vào cơ sở hạ tầng của công ty trong tương lai. Các nhóm phản hồi khẩn cấp, chẳng hạn như ICS CERT của Kaspersky Lab cung cấp một số thông tin giữa các ngành miễn phí.

- Đào tạo nhân viên, đặc biệt quan tâm nến đội ngũ hoạt động và kỹ thuật và nhận thức của họ về những mối đe dọa và cuộc tấn công gần đây.  

- Cung cấp bảo vệ trong phạm vi trong và ngoài. Một chiến lược an ninh thích hợp phải cung cấp đủ các nguồn lực đáng để để phát hiện các cuộc tấn công và phản ứng để ngăn chặn tấn công trước khi nó xâm nhập các đối tượng quan trọng.

- Đánh giá các phương pháp bảo vệ cấp cao: bao gồm việc kiểm tra tính toàn diện cho các bộ điều khiển và giám sát mạng chuyên dụng để tăng cường an ninh cho công ty và giảm thiểu cơ hội phá hoại thành công, ngay cả khi một số điểm nút bị tổn thương cũng không thể vá hay loại bỏ. 

 

Phần mềm diệt virus Kaspersky Lab giữ vị trí Top 3 trong lĩnh vực An Ninh Mạng

(Techz.vn) Theo các báo cáo từ SElabs và VirusBulletin (Phòng thí nghiệm chuyên đánh giá mức độ bảo mật của các phần mềm diệt virus trên thế giới) cho biết, Kaspersky Lab đã tiếp tục đạt vị trí xếp hạng TOP 3 trong lĩnh vực an ninh mạng.