3/7/17

CIA có thể xâm nhập vào máy tính cả khi không có Internet?

Bằng cách xâm nhập vào các máy tính kết nối Internet trong cùng hệ thống, Brutal Kangaroo có thể lấy cắp thông tin từ các máy tính bị cô lập thông qua USB.


CIA có thể xâm nhập vào máy tính cả khi không có Internet?
ảnh minh họa

Khi tường lửa, dịch vụ giám sát mạng hay các phần mềm chống vi rút không đủ để bảo vệ máy tính thì cách tốt nhất là tắt nguồn điện và ngắt tất cả các kết nối Internet với máy tính có các thông tin quan trọng. Tuy nhiên, các tài liệu mới do WikiLeaks xuất bản vào ngày 22/6 cho thấy ngay cả khi các biện pháp cuối cùng đó được thực hiện thì máy tính của bạn vẫn chưa chắc đã an toàn nếu gặp các tin tặc giỏi.

11 tài liệu mô tả về phần mềm được gọi là "Brutal Kangaroo", bộ công cụ được xây dựng để xâm nhập vào các máy tính bị cô lập, bằng tấn công gián tiếp vào các mục tiêu có kết nối Internet trong một tổ chức.

Đây là tài liệu mới nhất trong loạt các tài liệu bị rò rỉ "Vault 7" mô tả rất nhiều công cụ xâm nhập mà Wikileaks cho rằng nó thuộc Cơ quan Tình báo Trung ương Hoa Kỳ (CIA).

Brutal Kangaroo hoạt động bằng cách tạo ra một liên kết kỹ thuật số từ kẻ tấn công đến máy tính bị ngắt kết nối. Quá trình bắt đầu khi một tin tặc lây nhiễm vào một máy tính đã kết nối Internet trong tổ chức hoặc cơ sở được chọn làm mục tiêu. Máy tính đầu tiên bị lây nhiễm được gọi là máy chủ lưu trữ chính thức. Brutal Kangaroo sẽ im lặng chờ đợi và không thể lây lan sang các hệ thống khác.

Khi ai đó cắm USB vào máy tính này, malware sẽ tạo một mô hình của USB được sao chép vào nó, ẩn trong các tập tin LNK sửa đổi mà Microsoft Windows dùng làm biểu tượng desktop và trong các tập tin DLL có chứa các chương trình thực thi. Từ thời điểm này, Brutal Kangaroo sẽ lây lan rộng rãi phần mềm độc hại cho bất kỳ hệ thống nào mà USB này được cắm vào. Đó là cách nó lây nhiễm cho các máy tính bị cô lập Internet.

Lỗ hổng chính trong việc cô lập các máy tính chứa dữ liệu quan trọng là việc cách ly chỉ xảy ra nếu không ai cần sao chép các tập tin vào hoặc ra. Nhưng ngay cả đối với các hệ thống chuyên biệt thì cập nhật phần mềm vẫn phải diễn ra thường xuyên. Vì vậy việc cắm một USB lây nhiễm là điều khó tránh khỏi.

Nếu một ổ USB bị nhiễm Brutal Kangaroo đã được cắm vào máy tính không được kết nối mạng, nó sẽ đánh cắp thông tin từ máy tính này. Sau đó người dùng lại cắm nó vào máy tính có kết nối mạng, những dữ liệu này sẽ truyền tới các tin tặc qua đường Internet.

nhiều chi tiết được mô tả trong tài liệu Kangaroo Brutal đã so sánh nó với Stuxnet, phần mềm độc hại mạnh mẽ được Hoa Kỳ và Israel báo cáo để phá hoại chương trình hạt nhân của Iran.

Stuxnet được xây dựng đặc biệt nhắm mục tiêu là các máy tính cô lập dùng để kiểm soát máy ly tâm trong một cơ sở hạt nhân của Iran. Theo một báo cáo năm 2014 của trangWired, những kẻ tấn công đã không nhắm tới một mạng kết nối Internet trong cơ sở hạt nhân.

Thay vào đó, nó vào nhắm mục tiêu là năm tổ chức bên ngoài. Sau đó tấn công theo cách tương tự như của Brutal Kangaroo. Stuxnet cũng lây lan qua các ổ USB, ẩn trong các file LNK, và cố gắng tạo ra một con đường vòng để gửi thông tin cho các tin tặc.

Stuxnet cuối cùng đã được phát hiện bởi các nhà nghiên cứu an ninh bởi vì nó quá mạnh và lan rộng ngoài tầm kiểm soát của người đã tạo ra nó. Các nhà phát triển Brutal Kangaroo cũng rút ra bài học từ Stuxnet. Trong báo cáo cũng chỉ ra cách họ ngăn chặn sự lan truyền quá mức của nó.

Mỗi lần lây nhiễm vào một máy tính mới, Brutal Kangaroo sẽ kiểm tra ngày tháng của máy tính. Nếu đã qua một ngày được mã hoá, chương trình sẽ ngay lập tức thoát ra. Nó cũng kiểm tra một "danh sách đen", và sẽ thoát ra nếu máy tính mục tiêu có trong danh sách đó. Các máy tính bị xâm nhập từ trước cũng sẽ không bị lây nhiễm nữa.

Các tài liệu về Brutal Kangaroo chỉ là tiết lộ mới nhất về thực lực của các hacker CIA. Các ấn bản trước của Vault 7 cho thấy cơ quan này có thể biến TV thông minh thành thiết bị nghe, hack các hệ điều hành máy tính để bàn và di động khác nhau và theo dõi lưu lượng Internet bằng cách đột nhập vào router wifi tại nhà.

Trong tháng 4,Symantecđã đối chiếu một số công cụ được mô tả trong bản phát hành với phần mềm xâm nhập được theo dõi từ năm 2014. Phần mềm độc hại này đã lây nhiễm ít nhất 40 mục tiêu ở 16 quốc gia từ năm 2011.

CIA đã không xác nhận quyền sở hữu của mình đối với các tài liệu hay công cụ trên, nhưng theo trangMotherBoradđã chỉ ra vào tháng 3 năm ngoái, các quan chức Mỹ công bố trong phiên tòa các tài liệu chứa thông tin mật, cho thấy rằng sự rò rỉ trên là có thật.  

Related Posts:

  • Đảm bảo an toàn dữ liệu với Forti OS 5.6Những thay đổi đáng kể của phiên bản hệ điều hành Forti OS 5.6 dễ dàng nhận thấy ở khả năng tương tác toàn diện, cấu trúc dữ liệu được sắp xếp hướng tới việc quản lý hiệu quả hơn, nhận dạng được những thiết bị IoT trong hệ th… Read More
  • Hot: Samsung Galaxy S8 giảm giá 50%Hiện tại, khách hàng có thể mua Galaxy S8 và S8 + với giá bán thấp hơn từ 200 – 350 USD (từ 4,5 – 7,9 triệu đồng) tại thị trường Mỹ. Khách hàng có thể đổi smartphone cũ để mua Galaxy S8 và S8 + mới. Hiện giá bán cho cặp “si… Read More
  • Cách xử lý khi màn hình máy tính gặp trục trặcVốn là một trong số những thiết bị giao tiếp chủ chốt nhất giữa người sử dụng và máy tính, song nhiều lúc màn hình bỗng dưng gặp trục trặc. Vậy đâu là những vấn đề thường gặp với màn hình máy tính? ảnh minh họa Chỉ hiển thị… Read More
  • Steve Jobs từng muốn iPhone có phím BackGiám đốc điều hành kiêm đồng sáng lập Apple, Steve Jobs đã từng muốn iPhone có một phím Back để điều hướng. ảnh minh họa Nếu thiết kế ban đầu của Steve Jobs dành cho iPhone là hiện thực thì chiếc điện thoại này đã có hai … Read More
  • Smartphone giá siêu rẻ Motorola Moto C Plus ra mắtTại thị trường Ấn Độ, giá bán của Motorola Moto C Plus chỉ khoảng 110 USD (tương đương 2,5 triệu đồng). Moto C Plus có pin dung lượng 4000 mAh. Vào ngày 19/06 vừa qua, chiếc smartphone giá rẻ Motorola Moto C Plus đã được bá… Read More