Phát tán mã độc trên iMessage với Zero-Click
Trước đó vào ngày 1/6/2023, các nhà nghiên cứu của Kaspersky đã phát hiện cuộc tấn công “Operation Triangulation” trên nền tảng di động, nhắm mục tiêu vào các thiết bị iOS bằng phần mềm độc hại chưa từng được biết đến trước đây.
Điểm đặc biệt của cuộc tấn công này là việc phát tán mã độc thông qua các tin nhắn iMessage với tệp đính kèm chứa khai thác Zero-Click. Không cần sự tương tác từ nạn nhân, tin nhắn được gửi sẽ tự động kích hoạt một lỗ hổng zero-day không xác định trên iMessage, dẫn đến thực thi mã để leo thang đặc quyền, điều này cho phép mã độc có thể tải thêm các payload độc hại để từ đó giành quyền kiểm soát hoàn toàn đối với thiết bị và dữ liệu người dùng. Sau khi kích hoạt mã thành công, tin nhắn sẽ tự động bị xóa.
Phần mềm độc hại này sẽ bí mật truyền thông tin cá nhân của nạn nhân đến các máy chủ từ xa do tin tặc kiểm soát, bao gồm bản ghi âm, ảnh từ ứng dụng nhắn tin, định vị vị trí địa lý và dữ liệu về một số hoạt động khác của nạn nhân trên thiết bị.
Kaspersky cho biết các cuộc tấn công này vẫn đang diễn ra và phiên bản iOS mới nhất được xác nhận mục tiêu là iOS 15.7, phát hành vào tháng 9/2022.
Nga quy trách nhiệm tấn công mạng cho tình báo Mỹ
Tiết lộ của Kaspersky được đưa ra cùng ngày khi Cơ quan An ninh Liên bang Nga (FSB) đưa ra các cáo buộc liên quan đến tình báo Mỹ đứng sau các chiến dịch gián điệp tấn công mạng đang diễn ra nhắm vào hàng nghìn thiết bị iOS của các thuê bao trong nước và các cơ quan ngoại giao nước ngoài.
FSB cho biết các thiết bị IPhone của các nhà ngoại giao, nhân viên đại sứ quán của các nước như Trung Quốc, Israel, Syria và Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO) đã bị nhiễm mã độc như một phần hoạt động do thám của các cơ quan tình báo Mỹ. Hiện tại, nguồn gốc chính xác của phần mềm độc hại và người điều phối chiến dịch Operation Triangulation vẫn chưa được biết, do đó phạm vi nhắm mục tiêu và số lượng các nạn nhân cụ thể đến nay vẫn chưa được xác định.
Công cụ rà quét bảo mật mới
Trong báo cáo phân tích ban đầu, Kaspersky đã cung cấp khá nhiều chi tiết về cách kiểm tra thủ công các bản sao lưu thiết bị iOS để tìm các dấu hiệu có thể bị xâm phạm bằng cách sử dụng Bộ công cụ xác minh di động (MVT). Quá trình này mất nhiều thời gian và yêu cầu tìm kiếm thủ công một số loại chỉ báo. Để tự động hóa quy trình này, các nhà nghiên cứu của Kaspersky đã phát triển một công cụ bảo mật chuyên dụng “Triangle_check” để rà quét các bản sao lưu và chạy tất cả các bước kiểm tra, nhằm phát hiện Triangulation tự động.
Vì iOS chỉ có thể được phân tích dưới dạng bản sao lưu và các cơ chế bảo mật khác nhau của Apple (sandbox, code signing, mã hóa dữ liệu) ngăn chặn quá trình phân tích hệ thống trực tiếp. Do đó, trước tiên người dùng cần sao lưu thiết bị iOS theo các bước sau tùy thuộc vào hệ điều hành của họ.
Cách sao lưu thiết bị
Hệ điều hành Windows
Với Windows, cách đơn giản nhẩt để thực hiện sao lưu là thông qua iTunes, người dùng thực hiện như sau:
Bước 1: Kết nối thiết bị của người dùng với máy tính đã cài đặt iTunes. Mở khóa thiết bị và nếu cần, hãy xác nhận tin cậy máy tính của mình.
Cửa sổ yêu cầu tin cậy máy tính
Bước 2: Thiết bị bây giờ sẽ được hiển thị trong iTunes. Nhấp chuột phải vào nó và chọn Backup. Bản sao lưu đã tạo sẽ được lưu vào thư mục “%appdata%\Apple Computer\MobileSync\Backup”.
Tạo bản sao lưu iOS thông qua iTunes
Hệ điều hành Mac
Nếu phiên bản macOS thấp hơn Catalina (10.15), người dùng có thể tạo bản sao lưu bằng iTunes, với cách sử dụng hướng dẫn dành cho Windows. Bắt đầu từ Catalina, các bản sao lưu có thể được tạo thông qua Finder.
Bước 1: Kết nối thiết bị với máy tính.
Bước 2: Thiết bị của người dùng sẽ được hiển thị trong Finder. Chọn nó và sau đó nhấp vào Create a backup.
Bước 3: Bản sao lưu đã tạo sẽ được lưu vào thư mục “~/Library/Application Support/MobileSync/Backup/”.
Hệ điều hành Linux
Bước 1: Cài đặt thư viện “libimobiledevice” tại địa chỉ github: https://github.com/libimobiledevice/libimobiledevice.
Bước 2: Kết nối thiết bị với máy tính và có thể tạo bản sao lưu bằng cách sử dụng lệnh: idevicebackup2 backup --full.
Bước 3: Trong quá trình sao lưu, hãy nhập mật khẩu thiết bị của người dùng theo yêu cầu.
Cách sử dụng công cụ quét bảo mật Triangle_check
Bước tiếp theo là sử dụng công cụ rà quét bảo mật Triangle_check của Kaspersky để phân tích các bản sao lưu iOS. Đối với Windows và Linux, công cụ này có thể được tải xuống dưới dạng bản dựng binary build trên Github; đối với MacOS, công cụ này có thể được cài đặt đơn giản dưới dạng gói package Python.
Gói Python
Người dùng có thể sử dụng câu lệnh sau để tải xuống gói packege Triangle_check: python -m pip install Triangle_check.
Ngoài ra, công cụ này có thể được xây dựng từ GitHub bằng cách thực hiện các câu lệnh sau:
Bước 1: git clone https://github.com/KasperskyLab/triangle_check.git.
Bước 2: cd triangle_check.
Bước 3: python -m build.
Bước 4: python -m pip install dist/triangle_check-1.0-py3-none-any.whl.
Bước 5: python -m Triangle_check path (đường dẫn đến bản sao lưu đã tạo).
Windows Binary
Bước 1: Tải xuống tệp lưu trữ Triangle_check_win.zip từ trang phát hành GitHub tại địa chỉ: https://github.com/KasperskyLab/triangle_check/releases và giải nén nó.
Bước 2: Khởi chạy CMD hoặc PowerShell.
Bước 3: Di chuyển vào thư mục chứa kho lưu trữ đã giải nén, ví dụ: cd %userprofile%\Downloads\triangle_check_win.
Bước 4: Khởi chạy Triangle_check.exe, chỉ định đường dẫn đến bản sao lưu làm đối số, ví dụ: triangle_check.exe "%appdata%\Apple Computer\MobileSync\Backup\00008101-000824411441001E-20230530-143718".
Linux Binary
Bước 1: Khởi chạy terminal, sử dụng câu lệnh sau để tải xuống Triangle_check từ GitHub: wget https://github.com/KasperskyLab/triangle_check/releases/download/v0.0.1/triangle_check_linux.zip.
Bước 2: Giải nén tệp với câu lệnh: unzip triangle_check_linux.zip.
Bước 3: Di chuyển vào thư mục chứa kho lưu trữ đã giải nén, ví dụ: cd ~ /triangle_check_linux.
Bước 4: Cho phép công cụ được thực thi bằng lệnh: chmod +x triangle_check.
Bước 5: Khởi chạy công cụ và chỉ định đường dẫn đến bản sao lưu làm đối số, ví dụ: ./triangle_check ~/Desktop/my_backup/00008101-000824411441001E-20230530-143718.
Khi được khởi chạy và trỏ đến đường dẫn sao lưu iOS, công cụ Triangle_check sẽ hiển thị một trong các kết quả rà quét sau:
Hồng Đạt
09:00 | 06/06/2023
10:00 | 12/09/2023
09:00 | 12/05/2023
09:00 | 04/05/2023
10:00 | 22/09/2023
Internet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.
14:00 | 17/05/2023
Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?
09:00 | 12/09/2022
Active Directory – AD được biết đến là một dịch vụ thư mục của Windows cho phép các cán bộ, quản trị viên công nghệ thông tin (CNTT) có thể quản lý quyền truy cập người dùng, ứng dụng, dữ liệu và nhiều khía cạnh khác trong mạng của các tổ chức/doanh nghiệp (TC/DN). Tuy nhiên, bởi AD chứa rất nhiều dữ liệu quan trọng nên đây chính là đối tượng thường được các tin tặc khai thác để thực hiện các cuộc tấn công chiếm quyền điều khiển và các hành vi độc hại khác. Bài báo này sẽ gửi tới quý độc giả 11 bước tăng cường bảo vệ dịch vụ AD trong môi trường mạng doanh nghiệp.
14:00 | 16/06/2022
Sự phát triển mạnh mẽ của công nghệ đã thúc đẩy sự thay đổi trong cách thức thực hiện công việc ngày nay. Bất kể xu hướng trong môi trường làm việc từ xa, kết hợp và trực tiếp, công việc đa số được thực hiện trên các ứng dụng phần mềm như một dịch vụ (SaaS). Do đó, bắt buộc phải có một cách tiếp cận mới để đo lường và giảm thiểu những rủi ro khi sử dụng SaaS.
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
18:00 | 22/09/2023
Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.
15:00 | 03/09/2023