CIA có thể xâm nhập vào máy tính cả khi không có Internet?

09:43 | 07/07/2017 | LỖ HỔNG ATTT
Bằng cách xâm nhập vào các máy tính kết nối Internet trong cùng hệ thống, phần mềm Brutal Kangaroo có thể lấy cắp thông tin từ các máy tính bị cô lập thông qua USB.

Khi tường lửa, dịch vụ giám sát mạng hoặc các phần mềm chống mã độc không đủ để bảo vệ máy tính, thì cách tốt nhất là tắt nguồn điện và ngắt tất cả các kết nối Internet với máy tính có các thông tin quan trọng. Tuy nhiên, các tài liệu mới do WikiLeaks xuất bản vào ngày 22/6/2017 cho thấy ngay cả khi các biện pháp cuối cùng đó được thực hiện thì máy tính của người dùng vẫn có thể mất an toàn.

11 tài liệu mô tả về phần mềm được gọi là Brutal Kangaroo, bộ công cụ được xây dựng để xâm nhập vào các máy tính bị cô lập, bằng tấn công gián tiếp vào các mục tiêu có kết nối Internet trong một tổ chức.

Đây là tài liệu mới nhất trong các tài liệu bị rò rỉ "Vault 7" mô tả rất nhiều công cụ xâm nhập mà Wikileaks cho rằng nó thuộc Cơ quan Tình báo Trung ương Hoa Kỳ (CIA).

Brutal Kangaroo hoạt động bằng cách tạo ra một liên kết kỹ thuật số từ kẻ tấn công đến máy tính bị ngắt kết nối. Quá trình bắt đầu khi một tin tặc lây nhiễm vào một máy tính đã kết nối Internet trong tổ chức hoặc cơ sở được chọn làm mục tiêu. Máy tính đầu tiên bị lây nhiễm được gọi là máy chủ lưu trữ chính thức. Brutal Kangaroo sẽ chờ đợi và không thể lây lan sang các hệ thống khác. Khi người dùng cắm USB vào máy tính này, mã độc sẽ tạo một mô hình của USB được sao chép vào nó, ẩn trong các tập tin LNK sửa đổi mà Microsoft Windows dùng làm biểu tượng màn hình và trong các tập tin DLL có chứa các chương trình thực thi. Lúc này, Brutal Kangaroo sẽ lây lan rộng rãi phần mềm độc hại cho bất kỳ hệ thống nào mà USB này được cắm vào. Đó là cách nó lây nhiễm cho các máy tính bị cô lập Internet.

Lỗ hổng chính trong việc cô lập các máy tính chứa dữ liệu quan trọng là việc cách ly chỉ xảy ra nếu không có người dùng sao chép các tập tin. Với các hệ thống chuyên biệt thì cập nhật phần mềm vẫn phải diễn ra thường xuyên. Vì vậy việc cắm một USB lây nhiễm là điều khó tránh khỏi.

Nếu một thiết bị USB bị nhiễm Brutal Kangaroo đã được cắm vào máy tính không được kết nối mạng, nó sẽ đánh cắp thông tin từ máy tính này. Sau đó người dùng lại cắm nó vào máy tính có kết nối mạng, những dữ liệu này sẽ truyền tới các tin tặc qua đường Internet.


Trao đổi thông tin qua USB là cách hoạt động của mã độc

Nhiều chi tiết được mô tả trong tài liệu Kangaroo Brutal đã so sánh nó với Stuxnet (phần mềm độc hại mạnh mẽ được Hoa Kỳ và Israel báo cáo để phá hoại chương trình hạt nhân của Iran).

Stuxnet được xây dựng đặc biệt nhằm mục tiêu là các máy tính cô lập dùng để kiểm soát máy ly tâm trong một cơ sở hạt nhân của Iran. Theo một báo cáo năm 2014 của trang Wired, những kẻ tấn công đã không nhằm tới một mạng kết nối Internet trong cơ sở hạt nhân.

Thay vào đó, kẻ tấn công vào nhằm mục tiêu vào năm tổ chức bên ngoài. Sau đó tấn công theo cách tương tự như của Brutal Kangaroo. Stuxnet cũng lây lan qua các ổ USB, ẩn trong các tệp LNK và cố gắng tạo ra một đường vòng để gửi thông tin cho các tin tặc.

Stuxnet đã được phát hiện bởi các nhà nghiên cứu an ninh. Các nhà phát triển Brutal Kangaroo cũng rút ra bài học từ Stuxnet. Trong báo cáo cũng chỉ ra cách ngăn chặn sự lây lan.

Mỗi lần lây nhiễm vào một máy tính mới, Brutal Kangaroo sẽ kiểm tra ngày tháng của máy tính. Nếu đã qua một ngày được mã hoá, chương trình sẽ ngay lập tức thoát ra. Nó cũng kiểm tra một "danh sách đen" và sẽ thoát ra nếu máy tính mục tiêu có trong danh sách đó. Các máy tính bị xâm nhập từ trước cũng sẽ không bị lây nhiễm.

Các tài liệu về Brutal Kangaroo chỉ là tiết lộ mới nhất về thực lực của CIA. Các ấn bản trước của Vault 7 cho thấy cơ quan này có thể biến TV thông minh thành thiết bị nghe, tấn công các hệ điều hành máy tính để bàn và di động khác nhau và theo dõi lưu lượng Internet bằng cách đột nhập vào router wifi tại nhà.

Trong tháng 4/2017, Symantec đã đối chiếu một số công cụ được mô tả trong bản phát hành với phần mềm xâm nhập được theo dõi từ năm 2014. Phần mềm độc hại này đã lây nhiễm ít nhất 40 mục tiêu ở 16 quốc gia từ năm 2011.

CIA đã không xác nhận quyền sở hữu của mình đối với các tài liệu hay công cụ trên, nhưng theo trang MotherBorad đã chỉ ra vào tháng 3/2016, các quan chức Mỹ công bố trong phiên tòa các tài liệu chứa thông tin mật, cho thấy rằng sự rò rỉ này là có thật.

Tin cùng chuyên mục

Tin mới