Bảo mật


​Tấn công Kaspersky: tin tặc muốn tìm hiểu công nghệ bảo mật mới

​Tấn công Kaspersky: tin tặc muốn tìm hiểu công nghệ bảo mật mới. Hãng bảo mật Kaspersky vừa công bố một số kết quả điều tra ban đầu về mục đích của nhóm tội phạm...

Tin liên quan

Hãng bảo mật Kaspersky vừa công bố một số kết quả điều tra ban đầu về mục đích của nhóm tội phạm mạng Duqu 2.0 khi tấn công vào mạng nội bộ hãng này.

​Tấn công Kaspersky: tin tặc muốn tìm hiểu công nghệ bảo mật mới
Đứng sau lưng chiến dịch tấn công Kaspersky Lab là một quốc gia? - Ảnh: Kaspersky Lab

Theo kết luận của Kaspersky, các cuộc tấn công đã được lên kế hoạch cẩn thận và thực hiện bởi cùng một nhóm đứng đằng sau các cuộc tấn công APT Duqu khét tiếng vào năm 2011. 

Kaspersky Lab cho rằng đây là một chiến dịch được một quốc gia đứng sau lưng tài trợ và mục tiêu chính của cuộc tấn công là để có được thông tin về các công nghệ mới nhất của công ty. 

Kẻ tấn công đặc biệt quan tâm đến thông tin chi tiết của những sản phẩm mới bao gồm Kaspersky Lab Secure Operating System, Kaspersky Fraud Prevention, Kaspersky Security Network, giải pháp và dịch vụ chống APT…

“Kẻ tấn công cũng rất quan tâm đến các cuộc điều tra gần đây của Kaspersky Lab về các cuộc tấn công nhắm vào mục tiêu cấp cao và xem danh tiếng của công ty là yếu tố quan trọng nhất trong việc điều tra và chống lại phức hợp các cuộc tấn công APT”, báo cáo của Kaspersky nhận định.

Chương trình độc hại dùng trong cuộc tấn công đã sử dụng cách thức tiên tiến để ẩn sự hiện diện của mình trong hệ thống, nghĩa là mã của Duqu 2.0 chỉ tồn tại trong bộ nhớ của máy tính và xóa mọi dấu vết trên ổ đĩa cứng.

Costin Raiu, chuyên gia điều hành nhóm nghiên cứu và phân tích toàn cầu của Kaspersky Lab, cho biết: “Những người đứng sau Duqu là một trong các nhóm APT chuyên nghiệp và lớn mạnh nhất, và họ làm tất cả những gì có thể để không bị phát hiện. Đây là cuộc tấn công tinh vi sử dụng đến ba lỗ hổng zero-day. Điều này thật sự ấn tượng vì chi phí thực hiện rất cao.

Để không bị phát hiện, phần mềm độc hại chỉ tồn tại trên bộ nhớ hạt nhân, vì vậy giải pháp chống phần mềm độc hại khó mà tìm ra được chúng. Nó cũng không trực tiếp kết nối với máy chủ điều khiển qua lệnh để nhận hướng dẫn. Thay vào đó, kẻ tấn công đầu độc cổng mạng và tường lửa bằng cách cài đặt ổ đĩa nhiễm độc ủy nhiệm mọi truy cập từ mạng nội bộ đến máy chủ điều khiển qua lệnh của kẻ tấn công”.