Home Công nghệ số Bảo mật ProjectSauron: Nhóm gián điệp bí mật lấy thông tin từ chính phủ

ProjectSauron: Nhóm gián điệp bí mật lấy thông tin từ chính phủ

SHARE
Espionage 1

Tháng 9/2015, Kaspersky Lab đã phát hiện điểm bất thường trong mạng khách của tổ chức. Sự bất thường này dẫn các nhà nghiên cứu đến “ProjectSauron” – mối đe dọa cấp quốc gia tấn công vào các tổ chức quốc gia bằng bộ công cụ đặc biệt cho mỗi nạn nhân, khiến công cụ phát hiện truyền thống gần như vô dụng. Mục đích chính của cuộc tấn công này là mạng.

Espionage 1

ProjectSauron đặc biệt có hứng thú trong việc đoạt quyền truy cập vào phương tiện truyền thông bị mã hóa, tấn công sử dụng nền tảng gián điệp mạng cấp cao kết hợp chặt chẽ giữa một loạt những công cụ và thủ pháp đặc biệt. Đặc điểm đáng chú ý nhất của ProjectSauron là sự thận trọng nhằm tránh bị phát hiện: ProjectSauron tùy biến mã độc cấy vào hệ thống và cấu trúc riêng cho mỗi mục tiêu và không bao giờ tái sử dụng chúng. Phương pháp này kết hợp với vô số bộ định tuyếndùng để xuất file bị đánh cắp, ví dụ như email và DNS hợp pháp, cho phép ProjectSauron thực hiện chiến dịch gián điệp bí mật và lâu dài trên hệ thống mục tiêu.

ProjectSauron gây ấn tượng bởi nó là cái tên lâu đời và có kinh nghiệm, không ngừng học hỏi từ những mối đe dọa cực kì nguy hiểm, gồm Duqu, Flame, Equation và Regin; chọn ra một số phương pháp tiên tiến nhất và cải thiện chúng để tránh bị phát hiện.

Công cụ và phương pháp đặc biệt ưa thích của ProjectSauron gồm có:
• Dấu vết đặc biệt: mã độc chính để cấy vào hệ thống có nhiều tên và kích cỡ khác nhau và được xây dựng riêng cho mỗi mục tiêu, khiến việc phát hiện ra nó rất khó khăn vì bộ chỉ số thỏa hiệp tương ứng có rất ít giá trị cho các mục tiêu khác.
• Chạy trên bộ nhớ: mã độc chính để cấy vào hệ thống lợi dụng kịch bản update phần mềm hợp pháp và hoạt động như một backdoor, tải module mới hoặc chạy lệnh từ kẻ tấn công hoàn toàn trên bộ nhớ.
• Xu hướng thiên về truyền thông bí mật: ProjectSauron chủ động tìm kiếm thông tin liên quan đến phần mềm dùng để mã hóa hệ thống khá hiếm và có thể tùy biến. Phần mềm khách – chủ được chọn ra từ nhiều tổ chức mục tiêu để bảo mật truyền thông, tiếng nói, email và thay đổi trong các tài liệu. Những kẻ tấn công đặc biệt thích thú với những thiết bị, key, tập tin cấu hình và vị trí máy chủ của phần mềm mã hóa dùng để đặt những tin nhắn mã hóa giữa các nút mạng.
• Linh hoạt theo bộ ngô ngữ: ProjectSauron sử dụng bộ công cụ đơn giản được viết bằng ngôn ngữ LUA. Việc sử dụng nhiều phần trong bộ ngôn ngữ LUA ở phần mềm độc hại là rất hiếm, chỉ từng được thấy trong các cuộc tấn công của Flame và Animal Farm.
• Vượt qua khoảng cách không gian: ProjectSauron sử dụng ổ đĩa USB đặc biệt để vượt qua lỗ hổng không gian trong nhiều mạng lưới. Những ổ đĩa USB này có thể chứa nhiều phần riêng đã được ẩn đi trong đó có dữ liệu bị đánh cắp.
• Cơ chế xuất thông tin hàng loạt: ProjectSauron sử dụng một số bộ định tuyến để xuất dữ liệu, gồm có những phương tiện truyền thông hợp pháp như email và DNS, với thông tin bị đánh cắp được sao chép từ nạn nhân, giả dạng trong lưu lượng hàng ngày.

Đến nay đã có hơn 30 tổ chức là nạn nhân được phát hiện tại Nga, Iran, Rwanda và có thể ở những quốc gia nói tiếng Ý. Chúng tôi tin rằng sẽ có nhiều tổ chức và vùng địa lý hơn nữa bị ảnh hưởng.

Chuyên gia bảo mật Kaspersky Lab khuyến nghị các tổ chức tiến hành kiểm toán toàn bộ mạng lưới CNTT và điểm cuối và thực hiện những biện pháp: Đưa vào hệ thống giải pháp chống tấn công chủ đích bên cạnh giải pháp điểm cuối mới hoặc hiện có. Biện pháp bảo vệ điểm cuối không đủ để chống lại thế hệ tiếp theo của phần mềm độc hại; Liên hệ với chuyên gia nếu phát hiện điểm bất thường. Những giải pháp bảo mật tiên tiến nhất sẽ có thể phát hiện được tấn công ngay khi nó diễn ra và trong một vài trường hợp, chuyên gia bảo mật mới là những người có thể chặn, làm giảm và phân tích các cuộc tân công; 

Ngoài ra, bổ sung dịch vụ tình báo mối đe dọa bên cạnh những biện pháp ở trên: hành động này sẽ thông báo cho nhóm bảo mật về diễn biến mới nhất trong bối cảnh mối đe dọa, xu hướng tấn công và dấu hiệu cần theo dõi. 

Quan trọng nhất, vì phần lớn các cuộc tấn công bắt đầu với tấn công phishing hoặc biện pháp nhắm tới các nhân viên, hãy đảm bảo rằng nhân viên hiểu rõ và có thói quen chịu trách nhiệm với hoạt động mạng.