Bằng cách xâm nhập vào các máy tính kết nối Internet trong cùng hệ thống, Brutal Kangaroo có thể lấy cắp thông tin từ các máy tính bị cô lập thông qua USB.
Khi tường lửa, dịch vụ giám sát mạng hay các phần mềm chống vi rút không đủ để bảo vệ máy tính thì cách tốt nhất là tắt nguồn điện và ngắt tất cả các kết nối Internet với máy tính có các thông tin quan trọng. Tuy nhiên, các tài liệu mới do WikiLeaks xuất bản vào ngày 22/6 cho thấy ngay cả khi các biện pháp cuối cùng đó được thực hiện thì máy tính của bạn vẫn chưa chắc đã an toàn nếu gặp các tin tặc giỏi.
11 tài liệu mô tả về phần mềm được gọi là “Brutal Kangaroo”, bộ công cụ được xây dựng để xâm nhập vào các máy tính bị cô lập, bằng tấn công gián tiếp vào các mục tiêu có kết nối Internet trong một tổ chức.
Đây là tài liệu mới nhất trong loạt các tài liệu bị rò rỉ “Vault 7” mô tả rất nhiều công cụ xâm nhập mà Wikileaks cho rằng nó thuộc Cơ quan Tình báo Trung ương Hoa Kỳ (CIA).
Brutal Kangaroo hoạt động bằng cách tạo ra một liên kết kỹ thuật số từ kẻ tấn công đến máy tính bị ngắt kết nối. Quá trình bắt đầu khi một tin tặc lây nhiễm vào một máy tính đã kết nối Internet trong tổ chức hoặc cơ sở được chọn làm mục tiêu. Máy tính đầu tiên bị lây nhiễm được gọi là máy chủ lưu trữ chính thức. Brutal Kangaroo sẽ im lặng chờ đợi và không thể lây lan sang các hệ thống khác.
Khi ai đó cắm USB vào máy tính này, malware sẽ tạo một mô hình của USB được sao chép vào nó, ẩn trong các tập tin LNK sửa đổi mà Microsoft Windows dùng làm biểu tượng desktop và trong các tập tin DLL có chứa các chương trình thực thi. Từ thời điểm này, Brutal Kangaroo sẽ lây lan rộng rãi phần mềm độc hại cho bất kỳ hệ thống nào mà USB này được cắm vào. Đó là cách nó lây nhiễm cho các máy tính bị cô lập Internet.
Lỗ hổng chính trong việc cô lập các máy tính chứa dữ liệu quan trọng là việc cách ly chỉ xảy ra nếu không ai cần sao chép các tập tin vào hoặc ra. Nhưng ngay cả đối với các hệ thống chuyên biệt thì cập nhật phần mềm vẫn phải diễn ra thường xuyên. Vì vậy việc cắm một USB lây nhiễm là điều khó tránh khỏi.
Nếu một ổ USB bị nhiễm Brutal Kangaroo đã được cắm vào máy tính không được kết nối mạng, nó sẽ đánh cắp thông tin từ máy tính này. Sau đó người dùng lại cắm nó vào máy tính có kết nối mạng, những dữ liệu này sẽ truyền tới các tin tặc qua đường Internet.
Một máy tính với các dữ liệu quan trọng dù muốn dù không cũng phải trao đổi thông tin qua USB. Đó chính là cách mà malware này hoạt động. Ảnh: Wikileaks |
Nhiều chi tiết được mô tả trong tài liệu Kangaroo Brutal đã so sánh nó với Stuxnet, phần mềm độc hại mạnh mẽ được Hoa Kỳ và Israel báo cáo để phá hoại chương trình hạt nhân của Iran.
Stuxnet được xây dựng đặc biệt nhắm mục tiêu là các máy tính cô lập dùng để kiểm soát máy ly tâm trong một cơ sở hạt nhân của Iran. Theo một báo cáo năm 2014 của trang Wired, những kẻ tấn công đã không nhắm tới một mạng kết nối Internet trong cơ sở hạt nhân.
Thay vào đó, nó vào nhắm mục tiêu là năm tổ chức bên ngoài. Sau đó tấn công theo cách tương tự như của Brutal Kangaroo. Stuxnet cũng lây lan qua các ổ USB, ẩn trong các file LNK, và cố gắng tạo ra một con đường vòng để gửi thông tin cho các tin tặc.
Stuxnet cuối cùng đã được phát hiện bởi các nhà nghiên cứu an ninh bởi vì nó quá mạnh và lan rộng ngoài tầm kiểm soát của người đã tạo ra nó. Các nhà phát triển Brutal Kangaroo cũng rút ra bài học từ Stuxnet. Trong báo cáo cũng chỉ ra cách họ ngăn chặn sự lan truyền quá mức của nó.
Mỗi lần lây nhiễm vào một máy tính mới, Brutal Kangaroo sẽ kiểm tra ngày tháng của máy tính. Nếu đã qua một ngày được mã hoá, chương trình sẽ ngay lập tức thoát ra. Nó cũng kiểm tra một “danh sách đen”, và sẽ thoát ra nếu máy tính mục tiêu có trong danh sách đó. Các máy tính bị xâm nhập từ trước cũng sẽ không bị lây nhiễm nữa.
Các tài liệu về Brutal Kangaroo chỉ là tiết lộ mới nhất về thực lực của các hacker CIA. Các ấn bản trước của Vault 7 cho thấy cơ quan này có thể biến TV thông minh thành thiết bị nghe, hack các hệ điều hành máy tính để bàn và di động khác nhau và theo dõi lưu lượng Internet bằng cách đột nhập vào router wifi tại nhà.
Trong tháng 4, Symantec đã đối chiếu một số công cụ được mô tả trong bản phát hành với phần mềm xâm nhập được theo dõi từ năm 2014. Phần mềm độc hại này đã lây nhiễm ít nhất 40 mục tiêu ở 16 quốc gia từ năm 2011.
CIA đã không xác nhận quyền sở hữu của mình đối với các tài liệu hay công cụ trên, nhưng theo trang MotherBorad đã chỉ ra vào tháng 3 năm ngoái, các quan chức Mỹ công bố trong phiên tòa các tài liệu chứa thông tin mật, cho thấy rằng sự rò rỉ trên là có thật.
Theo zing