Theo báo cáo phân tích mới nhất từ Kaspersky Lab, một chuỗi những sự kiện bảo mật bất ngờ được công bố bao gồm: phát hiện gần đây về lỗ hổng PDF trong Adobe Reader (CVE-2013-6040) và MiniDuke, một chương trình độc hại mới có tùy biến rất cao. Cửa hậu (backdoor) MiniDuke được dùng để tấn công nhiều cơ quan chính phủ và tổ chức toàn thế giới trong suốt tuần qua.
Các chuyên gia đã phân tích chi tiết cuộc tấn công và công bố những phát hiện của họ. Hệ thống của Kaspersky Lab phát hiện và vô hiệu hóa các phần mềm độc hại MiniDuke, gồm HEUR: Backdoor.Win32.MiniDuke.gen và Backdoor.Win32.Miniduke. Kaspersky Lab cũng phát hiện lỗ hổng được sử dụng trong các tài liệu PDF, Exploit.JS.Pdfka.giy.
MiniDuke: Thủ đoạn tinh vi, khó lường
Backdoor tùy biến cao của MiniDuke được viết bằng ngôn ngữ Assembly và có kích thước rất nhỏ, chỉ bằng 20kb. Sự kết hợp giữa kinh nghiệm của người viết phần mềm “old school” sử dụng lỗ hổng mới được phát hiện và phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty (social engineering) một cách khéo léo để gây hại đến các hồ sơ mục tiêu cao cấp là cực kỳ nguy hiểm.
Những kẻ tấn công MiniDuke vẫn hoạt động tại thời điểm này và đã tạo ra phần mềm độc hại rất gần đây, vào ngày 20/02/2013. Những kẻ tấn công sử dụng kỹ thuật social engineering hiệu quả, bao gồm gửi các tài liệu PDF độc hại đến đối tượng của chúng. Các tập PDF có liên quan mật thiết đến nội dung bản thảo về việc xây dựng hội thảo thông tin nhân quyền (ASEM), chính sách đối ngoại và gia nhập NATO của Ukraine.
Một khi hệ thống bị khai thác, một chương trình download rất nhỏ có dung lượng 20kb được đặt trong ổ đĩa của nạn nhân. Chương trình download này khác biệt cho mỗi hệ thống và chứa một backdoor tùy biến được viết bằng Assembly. Khi hệ thống khởi động, chương trình sử dụng một tập hợp các tính toán toán học để xác định dấu vân tay duy nhất của máy tính, và lần lượt sử dụng dữ liệu này để mã hóa các thông tin liên lạc của nó sau này. Nó cũng được lập trình để tránh sự phân tích bởi bộ hardcode của các công cụ trong môi trường nhất định như VMware. Nếu tìm thấy bất kỳ chỉ số nào, nó sẽ chạy nhàn rỗi trong môi trường thay vì chuyển sang một giai đoạn khác và phơi bày chức năng của nó bằng cách giải mã chính nó, điều này cho thấy những người viết phần mềm độc hại biết chính xác những gì các chuyên gia bảo mật chống virus và CNTT đang làm để phân tích và xác định các phần mềm độc hại.
Phòng ngừa và ngăn chặn
Theo các chuyên gia, nếu mục tiêu của hệ thống đáp ứng các yêu cầu được xác định trước, phần mềm độc hại sẽ sử dụng Twitter (người dùng không biết) và bắt đầu tìm kiếm các tweet cụ thể từ tài khoản đã được thực hiện từ trước. Những tài khoản này được tạo ra bởi lệnh và kiểm soát (C2) của những người vận hành MiniDuke, và các nội dung tweet sẽ duy trì các cụm từ cụ thể đánh dấu URL mã hóa cho các backdoors. Các URL này cung cấp cách truy cập vào các C2, sau đó cung cấp lệnh tiềm năng cũng như các điều chuyển được mã hóa của các backdoor bổ sung vào hệ thống thông qua các tập tin GIF.
Một khi hệ thống bị nhiễm định vị C2, nó nhận được backdoors mã hóa giả với tập tin GIF và cải trang giống như các hình ảnh xuất hiện trên máy tính của nạn nhân. Một khi chúng được tải về máy, chúng có thể tải về một backdoor lớn hơn thực hiện một số hành động cơ bản, chẳng hạn như sao chép, di chuyển tập tin, loại bỏ các tập tin, tạo thư mục, dừng quá trình, và tất nhiên là tải về và thực hiện các phần mềm độc hại mới. Backdoor của phần mềm độc hại liên kết đến hai máy chủ, một đặt tại Panama và một tại Thổ Nhĩ Kỳ, nhận chỉ thị hoạt động từ các kẻ tấn công.
Để ngăn chặn, người dùng nên sử dụng nhiều lớp bảo mật, phân cấp ngăn chặn từ xa, kiểm soát chặt chẽ dữ liệu đầu ra, đầu vào. Cập nhật những bản vá lỗi hệ điều hành mới nhất. Đặc biệt, nâng cấp và cài đặt những phần mềm diệt virus bản quyền mạnh, mới nhất như Kaspersky Anti-Virus 2013, Kaspersky Internet Security 2013…
XHTT