Phát tán mã độc trên iMessage với Zero-Click
Trước đó vào ngày 1/6/2023, các nhà nghiên cứu của Kaspersky đã phát hiện cuộc tấn công “” trên nền tảng di động, nhắm mục tiêu vào các thiết bị bằng phần mềm độc hại chưa từng được biết đến trước đây.
Điểm đặc biệt của cuộc tấn công này là việc phát tán mã độc thông qua các tin nhắn iMessage với tệp đính kèm chứa khai thác Zero-Click. Không cần sự tương tác từ nạn nhân, tin nhắn được gửi sẽ tự động kích hoạt một lỗ hổng zero-day không xác định trên iMessage, dẫn đến thực thi mã để , điều này cho phép mã độc có thể tải thêm các payload độc hại để từ đó giành quyền kiểm soát hoàn toàn đối với thiết bị và dữ liệu người dùng. Sau khi kích hoạt mã thành công, tin nhắn sẽ tự động bị xóa.
Phần mềm độc hại này sẽ bí mật truyền thông tin cá nhân của nạn nhân đến các máy chủ từ xa do tin tặc kiểm soát, bao gồm bản ghi âm, ảnh từ ứng dụng nhắn tin, định vị vị trí địa lý và dữ liệu về một số hoạt động khác của nạn nhân trên thiết bị.
Kaspersky cho biết các cuộc tấn công này vẫn đang diễn ra và phiên bản iOS mới nhất được xác nhận mục tiêu là iOS 15.7, phát hành vào tháng 9/2022.
Nga quy trách nhiệm tấn công mạng cho tình báo Mỹ
Tiết lộ của Kaspersky được đưa ra cùng ngày khi Cơ quan An ninh Liên bang Nga (FSB) đưa ra các cáo buộc liên quan đến tình báo Mỹ đứng sau các chiến dịch tấn công mạng đang diễn ra nhắm vào hàng nghìn thiết bị iOS của các thuê bao trong nước và các cơ quan ngoại giao nước ngoài.
FSB cho biết các thiết bị IPhone của các nhà ngoại giao, nhân viên đại sứ quán của các nước như , Israel, Syria và Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO) đã bị nhiễm mã độc như một phần hoạt động do thám của các cơ quan tình báo Mỹ. Hiện tại, nguồn gốc chính xác của phần mềm độc hại và người điều phối chiến dịch Operation Triangulation vẫn chưa được biết, do đó phạm vi nhắm mục tiêu và số lượng các nạn nhân cụ thể đến nay vẫn chưa được xác định.
Công cụ rà quét bảo mật mới
Trong báo cáo phân tích ban đầu, Kaspersky đã cung cấp khá nhiều chi tiết về cách kiểm tra thủ công các bản sao lưu thiết bị iOS để tìm các dấu hiệu có thể bị xâm phạm bằng cách sử dụng Bộ công cụ xác minh di động (MVT). Quá trình này mất nhiều thời gian và yêu cầu tìm kiếm thủ công một số loại chỉ báo. Để tự động hóa quy trình này, các nhà nghiên cứu của Kaspersky đã phát triển một công cụ bảo mật chuyên dụng “Triangle_check” để rà quét các bản sao lưu và chạy tất cả các bước kiểm tra, nhằm phát hiện Triangulation tự động.
Vì iOS chỉ có thể được phân tích dưới dạng bản sao lưu và các cơ chế bảo mật khác nhau của Apple (sandbox, code signing, mã hóa dữ liệu) ngăn chặn quá trình phân tích hệ thống trực tiếp. Do đó, trước tiên người dùng cần sao lưu thiết bị iOS theo các bước sau tùy thuộc vào hệ điều hành của họ.
Cách sao lưu thiết bị
Hệ điều hành Windows
Với Windows, cách đơn giản nhẩt để thực hiện sao lưu là thông qua iTunes, người dùng thực hiện như sau:
Bước 1: Kết nối thiết bị của người dùng với máy tính đã cài đặt iTunes. Mở khóa thiết bị và nếu cần, hãy xác nhận tin cậy máy tính của mình.
Cửa sổ yêu cầu tin cậy máy tính
Bước 2: Thiết bị bây giờ sẽ được hiển thị trong iTunes. Nhấp chuột phải vào nó và chọn Backup. Bản sao lưu đã tạo sẽ được lưu vào thư mục “%appdata%\Apple Computer\MobileSync\Backup”.
Tạo bản sao lưu iOS thông qua iTunes
Hệ điều hành Mac
Nếu phiên bản macOS thấp hơn Catalina (10.15), người dùng có thể tạo bản sao lưu bằng iTunes, với cách sử dụng hướng dẫn dành cho Windows. Bắt đầu từ Catalina, các bản sao lưu có thể được tạo thông qua Finder.
Bước 1: Kết nối thiết bị với máy tính.
Bước 2: Thiết bị của người dùng sẽ được hiển thị trong Finder. Chọn nó và sau đó nhấp vào Create a backup.
Bước 3: Bản sao lưu đã tạo sẽ được lưu vào thư mục “~/Library/Application Support/MobileSync/Backup/”.
Hệ điều hành Linux
Bước 1: Cài đặt thư viện “libimobiledevice” tại địa chỉ github: //github.com/libimobiledevice/libimobiledevice.
Bước 2: Kết nối thiết bị với máy tính và có thể tạo bản sao lưu bằng cách sử dụng lệnh: idevicebackup2 backup --full.
Bước 3: Trong quá trình sao lưu, hãy nhập mật khẩu thiết bị của người dùng theo yêu cầu.
Cách sử dụng công cụ quét bảo mật Triangle_check
Bước tiếp theo là sử dụng công cụ rà quét bảo mật Triangle_check của Kaspersky để phân tích các bản sao lưu iOS. Đối với Windows và Linux, công cụ này có thể được tải xuống dưới dạng bản dựng binary build trên Github; đối với MacOS, công cụ này có thể được cài đặt đơn giản dưới dạng gói package Python.
Gói Python
Người dùng có thể sử dụng câu lệnh sau để tải xuống gói packege Triangle_check: python -m pip install Triangle_check.
Ngoài ra, công cụ này có thể được xây dựng từ GitHub bằng cách thực hiện các câu lệnh sau:
Bước 1: git clone //github.com/KasperskyLab/triangle_check.git.
Bước 2: cd triangle_check.
Bước 3: python -m build.
Bước 4: python -m pip install dist/triangle_check-1.0-py3-none-any.whl.
Bước 5: python -m Triangle_check path (đường dẫn đến bản sao lưu đã tạo).
Windows Binary
Bước 1: Tải xuống tệp lưu trữ Triangle_check_win.zip từ trang phát hành GitHub tại địa chỉ: //github.com/KasperskyLab/triangle_check/releases và giải nén nó.
Bước 2: Khởi chạy CMD hoặc PowerShell.
Bước 3: Di chuyển vào thư mục chứa kho lưu trữ đã giải nén, ví dụ: cd %userprofile%\Downloads\triangle_check_win.
Bước 4: Khởi chạy Triangle_check.exe, chỉ định đường dẫn đến bản sao lưu làm đối số, ví dụ: triangle_check.exe "%appdata%\Apple Computer\MobileSync\Backup\00008101-000824411441001E-20230530-143718".
Linux Binary
Bước 1: Khởi chạy terminal, sử dụng câu lệnh sau để tải xuống Triangle_check từ GitHub: wget //github.com/KasperskyLab/triangle_check/releases/download/v0.0.1/triangle_check_linux.zip.
Bước 2: Giải nén tệp với câu lệnh: unzip triangle_check_linux.zip.
Bước 3: Di chuyển vào thư mục chứa kho lưu trữ đã giải nén, ví dụ: cd ~ /triangle_check_linux.
Bước 4: Cho phép công cụ được thực thi bằng lệnh: chmod +x triangle_check.
Bước 5: Khởi chạy công cụ và chỉ định đường dẫn đến bản sao lưu làm đối số, ví dụ: ./triangle_check ~/Desktop/my_backup/00008101-000824411441001E-20230530-143718.
Khi được khởi chạy và trỏ đến đường dẫn sao lưu iOS, công cụ Triangle_check sẽ hiển thị một trong các kết quả rà quét sau:
Hồng Đạt
09:00 | 06/06/2023
10:00 | 12/09/2023
09:00 | 12/05/2023
14:00 | 01/11/2023
09:00 | 04/05/2023
13:00 | 26/02/2024
13:00 | 13/11/2023
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
10:00 | 03/10/2023
Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.
18:00 | 22/09/2023
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
10:00 | 21/02/2023
Khi khối lượng và sự đa dạng của dữ liệu có thể được thu thập thì việc lưu trữ và phân tích đã tăng vọt trong hơn một thập kỷ qua. Cùng với đó, những vấn đề về bảo mật ngày càng trở nên quan trọng, đặc biệt là việc bảo vệ dữ liệu cá nhân của người dùng.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024