Tin tặc sử dụng Teamviewer và các công cụ điều khiển từ xa tấn công vào lĩnh vực công nghiệp
Mới đây, Kaspersky- Hãng bảo mật nổi tiếng đến từ Nga đã phát hiện ra nhiều chiến dịch tấn công mạng nhắm vào các hệ thống công nghiệp và sử dụng các kỹ thuật tấn công mới.
Báo cáo này cho thấy tin tặc sử dụng Teamviewer và các hệ thống điều khiển từ xa đã lỗi thời và chứa nhiều lỗ hổng để tấn công đến các hệ thống mạng mục tiêu.
– Theo đó, một điểm mới trong kỹ thuật tấn công là tin tặc đã thay đổi kênh kiểm soát sau khi một hệ thống mới bị chiếm quyền. Thay vì sử dụng các máy chủ điều khiển mã độc, tin tặc sử dụng giao diện web trên nền tảng đám mây của các công cụ quản trị từ xa. Việc thay đổi này giúp kẻ tấn công kiểm soát hệ thống một cách tức thời, cho phép tấn công diện rộng nhanh chóng và linh hoạt hơn.
– Trong quá trình tấn công, tin tặc sử dụng spyware (phần mềm gián điệp) và Mimikatz (phần mềm mã nguồn mở khai thác các lỗ hổng để xem các thông tin bảo mật của Windows như mật khẩu, mã PIN…) để đánh cắp các thông tin tài khoản và sau đó sử dụng để xâm nhập các hệ thống khác của nạn nhân.
– Trong các chiến dịch mới nhất, tin tặc nhắm tới các hệ thống hạ tầng công nghiệp ở Liên Bang Nga trong khắp các lĩnh vực, trọng tâm là ngành năng lượng. Ngoài ra, tin tặc cũng nhắm tới khối sản xuất, dầu mỏ, gas, công nghiệp kim loại, xây dựng, khai thác và logistic.
– Một vài nhóm chuyên thực hiện các cuộc tấn công APT gần đây đã phát động các chiến dịch tấn công mạng nhắm vào các hệ thống công nghiệp như: Tháng 10/2020, nhóm MontysThree APT đã phát động chiến dịch gián điệp nhằm vào một công ty quốc tế về kiến trúc và sản xuất video bằng kỹ thuật giấu tin (steganography) và khai thác ứng MAXScript của bên thứ 3 (PhysXPlyginMfx); tháng 8/2020, các tin tặc cũng bị phát hiện sử dụng các mã thực thi độc hại giả danh một plugin của Autodesk 3ds Max.
Các chuyên gia của Kaspersky đưa ra khuyến nghị đối với người dùng:
– Cần nâng cao cảnh giác trong việc sử dụng Email, đặc biệt cần được đào tạo cách nhận diện được các Email lừa đảo.
– Hạn chế khả năng của các chương trình có được đặc quyền (nếu có thể).
– Cài đặt phần mềm diệt virus có bản quyền, có hỗ trợ quản trị tập trung các chính sách bảo mật trong toàn hệ thống, liên tục cập nhật cơ sở dữ liệu.
– Chỉ sử dụng tài khoản với quyền quản trị domain khi cần thiết. Sau mỗi lần sử dụng tài khoản này, hãy khởi động lại hệ thống nơi tài khoản này được dùng.
– Triển khai chính sách mật khẩu mạnh và yêu cầu thường xuyên thay đổi.
– Nếu có nghi ngờ một vài thành phần của hệ thống bị lây nhiễm: hãy xóa bỏ tất cả các công cụ quản trị từ xa của bên thứ ba, dò quét các hệ thống này với phần mềm diệt virus và thực hiện bắt buộc thay đổi mật khẩu đối với tất cả các tài khoản đã đăng nhập vào hệ thống bị lây nhiễm.
– Giám sát các kết nối mạng để tìm các dấu vết của phần mềm điều khiển từ xa được cài đặt bất hợp pháp, nhấn mạnh với Teamviewer.
– Không sử dụng các phiên bản cũ của Teamviewer (từ phiên bản 6.0 trở về trước).
– Sử dụng trình giám sát, thống kê các ứng dụng và phiên bản của chúng đang hoạt động trên máy tính của người dùng. Điều này giúp chủ động giám sát các ứng dụng đang xuất hiện trong hệ thống. Trình giám sát này có thể là một tính năng của các phần mềm diệt virus.
Lưu ý rằng, vì tấn công này sử dụng các phần mềm điều khiển từ xa hợp pháp, phần mềm điều khiển có thể tồn tại trên máy tính của nạn nhân và vẫn tiếp tục hoạt động dù trình tải mã độc đã bị xóa.
Tình hình an ninh mạng nói chung trong năm 2020 có nhiều thách thức, nguy cơ mới. Ngày càng đòi hỏi các hệ thống mạng của các tổ chức, doanh nghiệp phải nâng cao khả năng bảo mật nhiều hơn nữa. Đây là một trong những thách thức cho các nhà quản lý trong năm 2021 này.
Xem thêm các giải pháp chống tấn công APT của Kaspersky:
- https://ntshanoi.com.vn/giai-phap-chong-tan-cong-APT-voi-Sanbox-EDR-cua-Kaspersky
- https://ntshanoi.com.vn/giai-phap-chong-tan-cong-KATA-EDR
Liên hệ tư vấn giải pháp:
Công ty cổ phần Nam Trường Sơn Hà Nội
Tầng 15, tòa nhà Licogi 13, 164 Khuất Duy Tiến, P. Nhân Chính, Q. Thanh Xuân, Hà Nội
Tel: 0246 2818045
Email: info.ntshn@nts.com.vn