Hàng trăm ngàn máy tính trên toàn cầu bị ảnh hưởng vì Shadow Hammer

Hàng trăm ngàn máy tính trên toàn cầu bị ảnh hưởng vì Shadow Hammer
Tạp chí Nhịp sống số - Kết quả nghiên cứu của Kaspersky Lab cho biết: ít nhất từ tháng 6 đến tháng 11/2018, Shadow Hammer đã nhắm mục tiêu vào người dùng cài đặt ứng dụng Live Update của ASUS, bằng cách cài backdoor trên máy tính của họ. Ước tính, cuộc tấn công đã ảnh hưởng đến hơn một triệu người dùng trên toàn cầu.

Tỷ lệ người dùng bị tấn công

Tỷ lệ người dùng bị tấn công

Tấn công chuỗi cung ứng là một trong những cuộc tấn công tinh vi và nguy hiểm nhất, được sử dụng ngày càng nhiều trong các tấn công bảo mật vài năm trở lại đây - như cuộc tấn công ShadowPad hay CCleaner. Nó nhắm vào những điểm yếu trong hệ thống liên kết liên quan đến sản phẩm, từ giai đoạn phát triển ban đầu cho đến người dùng cuối. Mặc dù cơ sở hạ tầng của nhà cung cấp có thể được bảo mật, nhưng có khả năng tồn tại những lỗ hổng trong cơ sở vật chất của bên sản xuất, gây phá hoại chuỗi cung ứng, dẫn đến an toàn dữ liệu bị vi phạm nghiêm trọng.

Theo Kaspersky Lab, lần này, các tin tặc đứng sau Shadow Hammer đã nhắm đến ứng dụng Live Update từ ASUS làm nguồn lây nhiễm ban đầu. Đây là ứng dụng được cài đặt sẵn trong hầu hết các máy tính ASUS mới, để tự động cập nhật BIOS, UEFI, drivers và các ứng dụng trên sản phẩm. Bằng cách sử dụng các chứng nhận kỹ thuật số đánh cắp được từ ASUS, những kẻ tấn công đã giả mạo các phiên bản phần mềm cũ hơn của ASUS, tiêm mã độc của chúng vào thiết bị. Các phiên bản nhiễm mã độc Trojan với chứng chỉ hợp pháp vô tình được phân phối từ máy chủ chính thức của ASUS - điều này khiến chúng hầu như không thể được phát hiện bởi phần lớn các giải pháp bảo mật.

Shadow Hammer chủ yếu tập trung vào hàng trăm người dùng mà chúng đã xác định từ trước. Các nhà nghiên cứu của Kaspersky Lab phát hiện, mỗi mã backdoor chứa một bảng địa chỉ MAC được mã hóa. Khi chạy trên thiết bị, backdoor sẽ xác minh địa chỉ MAC trên máy so với địa chỉ trên bảng này. Nếu địa chỉ MAC khớp với một trong các mục, phần mềm độc hại sẽ được tải xuống cho giai đoạn tiếp theo của cuộc tấn công. Nếu không khớp, trình cập nhật xâm nhập sẽ không hiển thị bất kỳ hoạt động nào. Đó là lý do tại sao vụ tấn công này đã không bị phát hiện trong thời gian dài.

Đến nay, các chuyên gia bảo mật đã xác định tổng cộng hơn 600 địa chỉ MAC. Chúng được nhắm đến bởi hơn 230 mẫu backdoor với các shellcode khác nhau.

Chia nhỏ trong cách tiếp cận, kết hợp các biện pháp phòng ngừa khác nhau để ngăn chặn rò rỉ dữ liệu cho thấy các hacker của cuộc tấn công tinh vi này đã cực kỳ cẩn trọng để không bị phát hiện, và nhắm vào các mục tiêu cụ thể với tính chính xác cao. Phân tích kỹ thuật sâu hơn cho thấy những kẻ tấn công được trang bị kỹ thuật tiên tiến và rất phát triển.

Công cuộc tìm kiếm mã độc đã phát hiện trong phần mềm từ ba nhà cung cấp khác nhau ở châu Á. Tất cả đều được sử dụng phương pháp và kỹ thuật tương tự nhau. Kaspersky Lab đã báo cáo vấn đề này với ASUS và các nhà cung cấp.

Vitaly Kamluk, Giám đốc Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky Lab APAC cho biết: “Các nhà cung cấp được lựa chọn tấn công là những mục tiêu cực kỳ hấp dẫn cho các nhóm APT khi muốn tận dụng lượng khách hàng rộng lớn của họ. Hiện vẫn chưa xác định mục tiêu cuối cùng của những kẻ tấn công là gì, và chúng tôi vẫn đang tìm ra ai đang đứng sau vụ tấn công. Tuy nhiên, các kỹ thuật được sử dụng cho thấy Shadow Hammer có thể có liên liên hệ với BARIUM APT, trước đây có liên quan đến các sự cố ShadowPad và CCleaner. Cuộc tấn công này một lần nữa chứng minh mức độ tinh vi và nguy hiểm của các cuộc tấn công chuỗi cung ứng hiện nay”.

Tất cả các sản phẩm của Kaspersky Lab đều có khả năng phát hiện và ngăn chặn thành công phần mềm độc hại được sử dụng trong Shadow Hammer.

Có thể bạn quan tâm

Dựa trên những thông tin thu thập được từ các tập nhật ký được giao dịch trên thị trường ngầm, Kaspersky Digital Footprint Intelligence tiết lộ gần 10 triệu thiết bị đã bị đánh cắp dữ liệu thông qua các phần mềm độc hại trong năm 2023.