APT41 tung backdoor 'tàng hình' tấn công đám mây toàn cầu
Nhóm hacker Trung Quốc APT41 vừa tung ra công cụ backdoor có thể 'lướt' qua mọi hệ thống bảo mật mà không bị phát hiện. Mục tiêu chính là thu thập thông tin đăng nhập từ các nền tảng đám mây lớn nhất thế giới. Điều đáng lo ngại nhất là phương thức typosquatting tinh vi mà nhóm này sử dụng.
Liệu có tồn tại một phần mềm độc hại có thể hoàn toàn tàng hình trước mắt các hệ thống bảo mật hiện đại? APT41 - nhóm hacker được Trung Quốc hậu thuẫn - vừa chứng minh điều này là có thể với backdoor mới được gọi là 'zero-detection'. Mục tiêu của chúng không gì khác ngoài việc thu thập thông tin đăng nhập từ các nền tảng đám mây hàng đầu như AWS, Google Cloud, Microsoft Azure và Alibaba Cloud. Điều đáng lo ngại hơn cả là việc sử dụng kỹ thuật typosquatting để ngụy trang các máy chủ điều khiển từ xa.
Khi 'ma quỷ' trở thành vô hình
APT41 đã chứng minh rằng họ không chỉ là một nhóm hacker thông thường. Backdoor mà họ triển khai có khả năng hoạt động hoàn toàn 'âm thầm' trong hệ thống mà không kích hoạt bất kỳ cảnh báo bảo mật nào. Chúng tôi cho rằng đây là bước tiến đáng lo ngại trong cuộc chiến mạng toàn cầu, khi mà các công cụ tấn công ngày càng tinh vi và khó phát hiện hơn.
Backdoor (cửa hậu) là một loại phần mềm độc hại cho phép hacker truy cập trái phép vào hệ thống máy tính mà không cần thông qua các biện pháp xác thực thông thường. Điểm đặc biệt của backdoor này là khả năng 'zero-detection' - tức là tỷ lệ phát hiện bằng 0, thậm chí với các công cụ diệt virus hàng đầu hiện tại. Theo phân tích của chúng tôi, đây có thể là kết quả của việc nghiên cứu sâu về cách thức hoạt động của các hệ thống bảo mật hiện đại.
Typosquatting - vũ khí ngụy trang hoàn hảo
Kỹ thuật typosquatting mà APT41 sử dụng thực chất là việc tạo ra các tên miền giả mạo có chính tả gần giống với các trang web chính thống. Ví dụ, thay vì 'google.com', hacker có thể sử dụng 'goog1e.com' hoặc 'googIe.com' với chữ 'I' hoa thay cho chữ 'l' thường. Mục đích là để ngụy trang các máy chủ C2 (Command and Control - máy chủ điều khiển và kiểm soát) của họ.
Máy chủ C2 là trung tâm điều khiển từ xa mà hacker sử dụng để gửi lệnh và nhận dữ liệu từ các thiết bị bị nhiễm malware. Bằng cách sử dụng typosquatting, APT41 khiến cho việc phát hiện và chặn các kết nối độc hại trở nên cực kỳ khó khăn. Các hệ thống bảo mật có thể nhầm lẫn những kết nối này với các truy cập hợp lệ đến các dịch vụ đám mây thông thường.
Cơn ác mộng của các doanh nghiệp sử dụng cloud
Việc APT41 nhắm mục tiêu vào bốn nền tảng đám mây lớn nhất thế giới không phải là ngẫu nhiên. AWS chiếm 31% thị phần đám mây toàn cầu, tiếp theo là Microsoft Azure với 25% và Google Cloud với 11%. Theo thống kê từ Cục An toàn thông tin Việt Nam, có hơn 70% doanh nghiệp Việt Nam đang sử dụng ít nhất một dịch vụ đám mây, trong đó AWS và Azure là hai lựa chọn phổ biến nhất.
Khi thông tin đăng nhập đám mây bị đánh cắp, hậu quả có thể là thảm họa. Hacker có thể truy cập vào toàn bộ dữ liệu doanh nghiệp, từ thông tin khách hàng đến bí mật thương mại. Chúng tôi đánh giá mức độ nghiêm trọng của cuộc tấn công này ở mức 'Critical' trên thang đo CVSS, với khả năng gây thiệt hại tài chính lên đến hàng triệu đô la cho mỗi tổ chức bị ảnh hưởng.
Lá chắn bảo vệ cho doanh nghiệp Việt
Trước mối đe dọa này, các doanh nghiệp Việt Nam cần thực hiện ngay các bước bảo vệ cụ thể. Đầu tiên là bật tính năng Multi-Factor Authentication (MFA) - xác thực đa yếu tố - cho tất cả các tài khoản đám mây. Bước thứ hai là kiểm tra và cập nhật whitelist các tên miền được phép truy cập, đặc biệt chú ý đến các tên miền có chính tả tương tự như các dịch vụ đám mây chính thống.
Bên cạnh đó, việc triển khai giải pháp SIEM (Security Information and Event Management) để giám sát liên tục các hoạt động bất thường trên hạ tầng đám mây là điều cần thiết. Các doanh nghiệp cũng nên thiết lập chính sách kiểm soát truy cập nghiêm ngặt, chỉ cấp quyền tối thiểu cần thiết cho từng nhân viên. Cuối cùng, việc sao lưu dữ liệu thường xuyên và lưu trữ offline có thể giúp giảm thiểu thiệt hại khi xảy ra sự cố bảo mật.
Bài viết liên quan
Microsoft Teams trở thành 'cửa ngõ' phát tán malware Snow mới nhất
20 giờ trước
Phát hiện mã độc 'fast16' cực nguy hiểm từ 2005 - trước cả Stuxnet
1 ngày trướcMalware 'bất tử' Firestarter qua mặt firewall Cisco, cập nhật vô dụng
1 ngày trước