USB an toàn là thiết bị được sử dụng, thiết kế hoặc cấu hình để cung cấp các tính năng bảo đảm an toàn dữ liệu lưu trữ, nhằm bảo vệ dữ liệu trên ổ đĩa USB trước các rủi ro mất mát hoặc truy cập trái phép.
Hiện nay, nhu cầu sử dụng thiết bị USB an toàn trở nên phổ biến trong các tổ chức, doanh nghiệp, các cơ quan, đơn vị Nhà nước. Tuy nhiên, đây cũng là mục tiêu hấp dẫn của tin tặc, bởi giá trị mà dữ liệu thiết bị này lưu trữ. Nhiều nguy cơ tấn công nhắm vào các thiết bị lưu trữ USB nhằm phát tán mã độc, chiếm quyền điều khiển và đánh cắp dữ liệu. Trong đó, hình thức an toàn là một trong những phương thức chính mà tin tặc sử dụng để tấn công vào các hệ thống mạng nội bộ, các mạng dùng riêng.
Thông qua theo dõi, nhóm Nghiên cứu và Phân tích Toàn cầu của phát hiện một chiến dịch gián điệp đánh cắp dữ liệu trên không gian mạng, do một nhóm tin tặc chưa được biết đến trước đây thực hiện. Được đặt tên là TetrisPhantom, nhóm tin tặc này thực hiện theo dõi và thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ các nước APAC. TetrisPhantom sử dụng nhiều kỹ thuật phức tạp để tấn công vào các thiết bị lưu trữ USB an toàn - những thiết bị vốn được bảo vệ bằng cơ chế để đảm bảo lưu trữ và truyền dữ liệu an toàn giữa các hệ thống máy tính.
Tuy nhiên, không chỉ các thiết bị USB an toàn được các tổ chức chính phủ sử dụng, mà các sản phẩm USB thương mại cũng là mục tiêu tấn công của nhóm tin tặc.
Trong chiến dịch này, nhóm TetrisPhantom đã xây dựng và phát triển loại mã độc tinh vi, bao gồm nhiều mô-đun độc hại khác nhau. Thông qua mã độc này, tin tặc có thể tấn công, thể chiếm quyền kiểm soát toàn bộ thiết bị USB an toàn của người dùng.
TetrisPhantom sử dụng 2 mô-đun mã độc chính để tấn công nhắm vào các thiết bị lưu trữ USB an toàn, cụ thể:
Thứ nhất, Mô-đun XMKR được thiết kế để phát tán mã độc hại thông qua thiết bị lưu trữ USB an toàn. Tin tặc tiêm mã độc hại này vào thiết bị USB. Khi lây nhiễm thành công, mã độc này sẽ tự động phát tán lên máy tính mà USB kết nối.
Mô-đun mã độc thứ hai là exportUSB, được sử dụng để đánh cắp dữ liệu trên trên phân vùng được bảo vệ của USB an toàn. ExportUSB được thiết kế sử dụng các lệnh giao tiếp, điều khiển ở mức thấp (SPTI - SCSI Pass Through Interface; IOCTL_SCSI_PASS_THROUGH_DIRECT IOCTL IOCTL; SCSI READ or SCSI WRITE…). Hai mô-đun mã độc này cho phép tin tặc thực thi các lệnh từ xa, thu thập tệp và thông tin từ các máy tính và USB, từ đó đánh cắp các thông tin dữ liệu và chuyển về máy chủ điều khiển và ra lệnh (C2) của tin tặc.
Để phòng tránh, giảm thiểu các nguy cơ tấn công vào các, các cơ quan, đơn vị cần thực hiện nghiêm các quy định về sử dụng USB trong việc lưu trữ; thường xuyên cập nhật, sử dụng các giải pháp an toàn thông tin trong hệ thống. Đối với người dùng cuối cần khẩn trương cài đặt và cập nhật các giải pháp phòng chống virus tiên tiến hiện nay.
Võ Hoàng
09:00 | 02/04/2024
10:00 | 15/01/2024
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
14:00 | 09/09/2024
Những kẻ tấn công chưa rõ danh tính đã triển khai một backdoor mới có tên Msupedge trên hệ thống Windows của một trường đại học ở Đài Loan, bằng cách khai thác lỗ hổng thực thi mã từ xa PHP (có mã định danh là CVE-2024-4577).
10:00 | 14/08/2024
Trong bối cảnh khoa học công nghệ đang ngày càng phát triển, đi cùng với đó là những nguy cơ gây mất an ninh, an toàn thông tin đang ngày càng phổ biến. Một trong số những nguy cơ người dùng dễ gặp phải đó là bị lây nhiễm mã độc tống tiền (ransomware) trên thiết bị di động. Sau khi xâm nhập trên thiết bị di động, mã độc sẽ tự động mã hóa các dữ liệu có trên thiết bị đó hoặc ngăn chặn các phần mềm được kích hoạt trên smartphone, đồng thời sẽ yêu cầu người dùng phải trả tiền cho các tin tặc đứng sau như một hình thức trả tiền chuộc, gây thiệt hại vô cùng lớn cho nạn nhân. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên điện thoại di động dễ bị tin tặc tấn công. Qua đó, cũng đề xuất một số khuyến nghị nâng cao cảnh giác khi sử dụng di động, góp phần cho công tác phòng, chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
17:00 | 19/07/2024
Phần mềm độc hại DarkGate khét tiếng đã hoạt động trở lại, lợi dụng sự kết hợp giữa các tệp Microsoft Excel và các chia sẻ Samba công khai để phân phối phần mềm độc hại. Chiến dịch tinh vi này được tiết lộ trong một báo cáo gần đây của Công ty an ninh mạng Palo Alto Networks (Mỹ) cho biết nhóm tin tặc đã nhắm mục tiêu vào nhiều người dùng ở khu vực Bắc Mỹ, Châu Âu và Châu Á.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024