Các nhà nghiên cứu mới đây đã phát hiện ra rằng tin tặc Trung Quốc đã sử dụng VLC Media Player để thực hiện các cuộc tấn công an ninh mạng.
Những hoạt động này đã được phát hiện liên quan tới nhóm hacker có tên Cicada, còn được biết đến với một danh sách dài những cái tên khác, chẳng hạn như menuPass, Stone Panda, APT10, Potassium và Red Apollo. Cicada đã xuất hiện trên mạng internet từ khá lâu, ít nhất là từ năm 2006.
Phần mềm độc hại thường được triển khai để mở ra cánh cửa trên máy tính của nạn nhân, cho phép tin tặc lấy được tất cả các loại thông tin. Nó có thể lấy đi gần như mọi thứ về thông tin hệ thống, dò tìm các chương trình đang chạy và tải xuống các tệp tin theo lệnh, chỉ mở rộng khả năng bị lạm dụng. Các cuộc tấn công lén lút như vậy không phải là hiếm, nhưng cách mà Cicada tiến hành cho thấy nó đã diễn ra trên quy mô rất lớn.
Chiến dịch của nhóm tin tặc liên quan đến phần mềm mã nguồn mở cực kỳ phổ biến, VLC Media Player, được phát hành lần đầu từ năm 2001. Theo báo cáo của Bleeping Computer, các mục tiêu bị nhắm đến là một loạt các thực thể liên quan đến các hoạt động pháp lý, chính phủ hoặc tôn giáo. Các tổ chức phi chính phủ cũng đã được nhắm mục tiêu. Điều đáng kinh ngạc hơn là hoạt động này đã lan rộng đến ít nhất ba lục địa. Một số quốc gia được nhắm mục tiêu bao gồm Mỹ, Ấn Độ, Thổ Nhĩ Kỳ, Israel, Ý và Canada.
Mặc dù phần mềm VLC đã bị khai thác để triển khai phần mềm độc hại, tuy nhiên Bleeping Computer nói rằng bản thân phần mềm này là "sạch sẽ". Có vẻ như một phiên bản VLC an toàn đã được kết hợp với một tệp DLL độc hại, nằm ở vị trí làm chức năng xuất của trình phát đa phương tiện. Đây được gọi DLL SideLoading, một kỹ thuật tấn công trong đó một file DLL giả mạo có thể được nạp vào bộ nhớ của ứng dụng dẫn đến thực thi các mã lệnh ngoài ý muốn.
Để có được quyền truy cập vào các mạng đã bị xâm phạm, một máy chủ Microsoft Exchange đã được khai thác. Ngoài ra, một máy chủ WinVNC cũng đã được triển khai như một phương tiện để thiết lập điều khiển từ xa đối với các hệ thống bị ảnh hưởng bởi phần mềm độc hại.
Những kẻ tấn công cũng thực hiện backdoor Sodamaster trên các mạng bị xâm nhập. Đây là một công cụ hoạt động lén lút thực hiện trong bộ nhớ hệ thống mà không yêu cầu bất kỳ tệp nào. Nó có khả năng tránh bị phát hiện và có thể trì hoãn việc thực thi khi khởi động.
Các nhà nghiên cứu của Symantec đã phát hiện ra rằng những cuộc tấn công an ninh mạng này có thể đã bắt đầu từ giữa năm 2021 và tiếp tục diễn ra vào tháng 2 năm 2022. Tuy nhiên, hoàn toàn có khả năng mối đe dọa này vẫn tiếp tục cho đến ngày nay.
Mặc dù những cuộc tấn công này chắc chắn nguy hiểm, nhưng có thể không phải mọi người dùng VLC đều cần phải lo lắng. Bleeping Computer đã tuyên bố rằng tệp VLC được đề cập là sạch và các tin tặc dường như có một cách tiếp cận rất có mục tiêu, tập trung vào một số thực thể nhất định. Tuy nhiên, điều quan trọng là người dùng nên luôn chú ý đến vấn đề bảo mật trên máy tính của mình.
Bản thân nhà phát triển VLC vẫn chưa chính thức thừa nhận tình hình.
Nguồn: Vietnamnet.
Những hoạt động này đã được phát hiện liên quan tới nhóm hacker có tên Cicada, còn được biết đến với một danh sách dài những cái tên khác, chẳng hạn như menuPass, Stone Panda, APT10, Potassium và Red Apollo. Cicada đã xuất hiện trên mạng internet từ khá lâu, ít nhất là từ năm 2006.
Phần mềm độc hại thường được triển khai để mở ra cánh cửa trên máy tính của nạn nhân, cho phép tin tặc lấy được tất cả các loại thông tin. Nó có thể lấy đi gần như mọi thứ về thông tin hệ thống, dò tìm các chương trình đang chạy và tải xuống các tệp tin theo lệnh, chỉ mở rộng khả năng bị lạm dụng. Các cuộc tấn công lén lút như vậy không phải là hiếm, nhưng cách mà Cicada tiến hành cho thấy nó đã diễn ra trên quy mô rất lớn.
Chiến dịch của nhóm tin tặc liên quan đến phần mềm mã nguồn mở cực kỳ phổ biến, VLC Media Player, được phát hành lần đầu từ năm 2001. Theo báo cáo của Bleeping Computer, các mục tiêu bị nhắm đến là một loạt các thực thể liên quan đến các hoạt động pháp lý, chính phủ hoặc tôn giáo. Các tổ chức phi chính phủ cũng đã được nhắm mục tiêu. Điều đáng kinh ngạc hơn là hoạt động này đã lan rộng đến ít nhất ba lục địa. Một số quốc gia được nhắm mục tiêu bao gồm Mỹ, Ấn Độ, Thổ Nhĩ Kỳ, Israel, Ý và Canada.
Mặc dù phần mềm VLC đã bị khai thác để triển khai phần mềm độc hại, tuy nhiên Bleeping Computer nói rằng bản thân phần mềm này là "sạch sẽ". Có vẻ như một phiên bản VLC an toàn đã được kết hợp với một tệp DLL độc hại, nằm ở vị trí làm chức năng xuất của trình phát đa phương tiện. Đây được gọi DLL SideLoading, một kỹ thuật tấn công trong đó một file DLL giả mạo có thể được nạp vào bộ nhớ của ứng dụng dẫn đến thực thi các mã lệnh ngoài ý muốn.
Để có được quyền truy cập vào các mạng đã bị xâm phạm, một máy chủ Microsoft Exchange đã được khai thác. Ngoài ra, một máy chủ WinVNC cũng đã được triển khai như một phương tiện để thiết lập điều khiển từ xa đối với các hệ thống bị ảnh hưởng bởi phần mềm độc hại.
Những kẻ tấn công cũng thực hiện backdoor Sodamaster trên các mạng bị xâm nhập. Đây là một công cụ hoạt động lén lút thực hiện trong bộ nhớ hệ thống mà không yêu cầu bất kỳ tệp nào. Nó có khả năng tránh bị phát hiện và có thể trì hoãn việc thực thi khi khởi động.
Các nhà nghiên cứu của Symantec đã phát hiện ra rằng những cuộc tấn công an ninh mạng này có thể đã bắt đầu từ giữa năm 2021 và tiếp tục diễn ra vào tháng 2 năm 2022. Tuy nhiên, hoàn toàn có khả năng mối đe dọa này vẫn tiếp tục cho đến ngày nay.
Mặc dù những cuộc tấn công này chắc chắn nguy hiểm, nhưng có thể không phải mọi người dùng VLC đều cần phải lo lắng. Bleeping Computer đã tuyên bố rằng tệp VLC được đề cập là sạch và các tin tặc dường như có một cách tiếp cận rất có mục tiêu, tập trung vào một số thực thể nhất định. Tuy nhiên, điều quan trọng là người dùng nên luôn chú ý đến vấn đề bảo mật trên máy tính của mình.
Bản thân nhà phát triển VLC vẫn chưa chính thức thừa nhận tình hình.
Nguồn: Vietnamnet.