Cuộc tấn công nhắm vào các máy tính Asus thông qua công cụ Live Update - Ảnh: Kaspersky |
Theo kết quả nghiên cứu của Kaspersky, ít nhất trong khoảng thời gian tháng 6-11.2018, Shadow Hammer đã nhắm mục tiêu vào người dùng cài đặt ứng dụng Live Update của Asus bằng cách cài cửa hậu (backdoor) trên máy tính của họ, ảnh hưởng đến hơn một triệu người dùng trên toàn cầu.
Các tin tặc đứng sau Shadow Hammer đã nhắm đến ứng dụng Live Update có sẵn trên hầu hết máy tính mới của Asus dùng để tự động cập nhật BIOS, UEFI, drivers và các ứng dụng trên sản phẩm. Bằng cách sử dụng các chứng nhận kỹ thuật số đánh cắp được từ Asus, những kẻ tấn công đã giả mạo các phiên bản phần mềm cũ hơn của Asus để tiêm mã độc vào thiết bị. Các phiên bản nhiễm mã độc trojan với chứng chỉ hợp pháp vô tình được phân phối từ máy chủ chính thức của Asus khiến chúng hầu như không thể được phát hiện bởi phần lớn các giải pháp bảo mật.
Theo ước tính, tổng cộng hơn 600 địa chỉ MAC đã được sử dụng trong cuộc tấn công, được nhắm đến bởi hơn 230 mẫu backdoor với các shellcode khác nhau. Công cuộc tìm kiếm mã độc đã phát hiện trong phần mềm từ ba nhà cung cấp khác nhau ở châu Á, đều sử dụng phương pháp và kỹ thuật tương tự nhau.
Được biết tấn công chuỗi cung ứng là một trong những cuộc tấn công tinh vi và nguy hiểm nhất, được sử dụng ngày càng nhiều trong các tấn công bảo mật vài năm trở lại đây. Nó nhắm vào những điểm yếu trong hệ thống liên kết nguồn nhân lực, tổ chức, cơ sở vật chất và trí tuệ liên quan đến sản phẩm: từ giai đoạn phát triển ban đầu cho đến người dùng cuối.
Mặc dù cơ sở hạ tầng của nhà cung cấp có thể được bảo mật, nhưng có khả năng tồn tại những lỗ hổng trong cơ sở vật chất của bên sản xuất, gây phá hoại chuỗi cung ứng, dẫn đến an toàn dữ liệu bị vi phạm nghiêm trọng.
Tác giả: Thành Luân
Nguồn tin: Báo Thanh Niên