(CLO) Kaspersky Lab vừa phát hiện một chiến dịch APT mới, ảnh hưởng đến lượng lớn người dùng thông qua tấn công chuỗi cung ứng. Theo đó, ít nhất từ tháng 6 đến tháng 11/2018, Shadow Hammer đã nhắm mục tiêu vào người dùng cài đặt Live Update của ASUS, ước tính đã ảnh hưởng đến hơn một triệu người dùng trên toàn cầu.
Theo Kaspersky Lab, tấn công chuỗi cung ứng là một trong những cuộc tấn công tinh vi và nguy hiểm nhất, được sử dụng ngày càng nhiều trong các tấn công bảo mật vài năm trở lại đây. Nó nhắm vào những điểm yếu trong hệ thống liên kết nguồn nhân lực, tổ chức, cơ sở vật chất và trí tuệ liên quan đến sản phẩm (từ giai đoạn phát triển ban đầu cho đến người dùng cuối).
Mặc dù cơ sở hạ tầng của nhà cung cấp có thể được bảo mật, nhưng có khả năng tồn tại những lỗ hổng trong cơ sở vật chất của bên sản xuất, gây phá hoại chuỗi cung ứng, dẫn đến an toàn dữ liệu bị đe dọa nghiêm trọng.
Hiện các tin tặc đứng sau Shadow Hammer đã nhắm đến ứng dụng Live Update từ ASUS làm nguồn lây nhiễm ban đầu để tự động cập nhật BIOS, UEFI, drivers và các ứng dụng. Bằng cách sử dụng các chứng nhận kỹ thuật số đánh cắp, hacker đã giả mạo các phiên bản phần mềm cũ hơn của ASUS, đưa mã độc vào thiết bị. Các phiên bản nhiễm mã độc với chứng chỉ hợp pháp vô tình được phân phối từ máy chủ của ASUS - điều này khiến chúng hầu như không thể được phát hiện bởi phần lớn các giải pháp bảo mật.
Mặc dù mọi người dùng phần mềm đều gặp nguy cơ, nhưng Shadow Hammer chủ yếu tập trung vào người dùng xác định từ trước. Các nhà nghiên cứu của Kaspersky Lab phát hiện, mỗi mã backdoor chứa một bảng địa chỉ MAC được mã hóa. Khi chạy trên thiết bị, backdoor sẽ xác minh địa chỉ MAC trên máy so với địa chỉ trên bảng này. Nếu địa chỉ MAC khớp với một trong các mục, phần mềm độc hại sẽ được tải xuống. Nếu không khớp, trình cập nhật xâm nhập sẽ không hiển thị bất kỳ hoạt động nào. Đó là lý do chúng đã không bị phát hiện trong thời gian dài.
Chia nhỏ trong cách tiếp cận, kết hợp các biện pháp phòng ngừa khác nhau để ngăn chặn rò rỉ dữ liệu cho thấy các hacker của cuộc tấn công này đã cực kỳ cẩn trọng, nhắm vào các mục tiêu cụ thể với tính chính xác cao. Hiện Kaspersky Lab đã báo cáo vấn đề này với ASUS và các nhà cung cấp.
Vitaly Kamluk, Giám đốc Nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky Lab APAC cho biết: “Các nhà cung cấp được lựa chọn tấn công là những mục tiêu hấp dẫn cho các nhóm APT khi muốn tận dụng lượng khách hàng lớn của họ. Hiện vẫn chưa xác định mục tiêu cuối cùng của những kẻ tấn công là gì và chúng tôi vẫn đang tìm kẻ đứng sau. Tuy nhiên, Shadow Hammer có thể có liên liên hệ với BARIUM APT, trước đây có liên quan đến các sự cố ShadowPad và CCleaner...”
Để ngăn chặn thiệt hại, các chuyên gia bảo mật khuyên người dùng nên thực hiện: Triển khai giải pháp bảo mật cấp doanh nghiệp, như Kaspersky Anti Targeted Attack Platform; Triển khai các giải pháp EDR như Kaspersky Endpoint Detection and Response hoặc liên hệ với nhóm ứng phó sự cố chuyên nghiệp; Tích hợp nguồn cấp dữ liệu Threat Intelligence vào hệ thống SIEM và các kiểm soát bảo mật khác;...
Kaspersky Lab cho biết sẽ trình bày đầy đủ những phát hiện về Shadow Hammer tại Hội nghị phân tích bảo mật tại Singapore vào tháng 4/2019 sắp tới.
(CLO) Viện Công nghệ Blockchain và Trí tuệ Nhân tạo ABAII, trực thuộc Hiệp hội Blockchain Việt Nam, đặt mục tiêu đào tạo, phổ cập blockchain và AI cho 1 triệu lượt người đến năm 2030, trong đó bao gồm 100.000 sinh viên tại 30 trường Đại học trên cả nước.
(CLO) Trong khuôn khổ Lễ kỷ niệm 2 năm thành lập và Diễn đàn thường niên “Blockchain và AI: Cuộc cách mạng tương lai”, ngày 24/4, tại Hà Nội, Hiệp hội Blockchain Việt Nam đã tổ chức buổi tọa đàm khoa học lần thứ 4 nhằm góp ý xây dựng hoàn thiện khung pháp lý VA-VASP.
(CLO) Samsung dự kiến sẽ ra mắt mẫu smartphone màn hình gập tiếp theo của họ là Galaxy Z Fold6 trong khoảng 3 tháng tới đây, máy sẽ có ít nhất 5 tùy chọn màu sắc.