Kết quả phân tích mã độc tấn công vào hệ thống thông tin của Tổng Công ty Hàng không Việt Nam (Vietnam Airlines) vào chiều ngày 29/7/2016 vừa được Bkav công bố hôm nay, ngày 8/8/2016.
Trước đó, chiều ngày 29/7, website của Vietnam Airlines bị chiếm quyền kiểm soát và bị tấn công thay đổi giao diện, hiện thị hình ảnh nhóm hacker 1937cn, đồng thời dữ liệu của hơn 400.000 khách hàng Bông Sen Vàng của Vietnam Airlines bị rò rỉ lên mạng.
Cùng thời điểm chiều ngày 29/7, hệ thống âm thanh và thông báo tại cảng hàng không Tân Sơn Nhất và Nội Bài bị can thiệp, sửa đổi hiển thị hình ảnh và âm thanh xuyên tạc về vấn đề Biển Đông.
Ngay trong đêm 29/7, trong một bài phân tích trên WhiteHat.vn, các chuyên gia Bkav nhận định, để thực hiện được cuộc tấn công này hacker đã xâm nhập được sâu vào hệ thống bằng cách sử dụng phần mềm gián điệp (spyware) theo dõi, kiểm soát máy của quản trị viên. Trong bài viết này, ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng Bkav cho biết: “Việc website bị thay đổi giao diện (deface) và hệ thống âm thanh, màn hình thông báo tại nhà ga bị chiếm quyền cho thấy hacker đã xâm nhập được sâu vào hệ thống. Khả năng lớn là máy quản trị viên đã bị kiểm soát, theo dõi bởi phần mềm gián điệp. Đây là cách thức tấn công không mới, thông thường các phần mềm gián điệp này lợi dụng lỗ hổng an ninh trong file văn bản (Word, Excel, Power Point) để phát tán. Các phần mềm gián điệp này không phải là những virus lây nhiễm một cách ngẫu nhiên vào hệ thống mà được phát tán một cách có chủ đích”.
Trong thông tin mới công bố chiều nay (8/8) liên quan đến sự cố mất an toàn an ninh mạng tại Vietnam Airlines, Bkav cho hay, theo kết quả phân tích từ Bộ phận nghiên cứu mã độc của Bkav, mã độc sau khi xâm nhập vào máy tính sẽ ẩn mình dưới vỏ bọc giả mạo là một phần mềm diệt virus. Nhờ đó, nó có thể ẩn mình trong thời gian dài mà không bị phát hiện.
Mã độc có kết nối thường xuyên, gửi các dữ liệu về máy chủ điều khiển (C&C Server) thông qua tên miền Name.dcsvn.org (nhái tên miền của website Đảng Cộng sản). Trong đó Name là tên được sinh ra theo đặc trưng của cơ quan, doanh nghiệp mà mã độc nhắm tới.
Mã độc có chức năng thu thập tài khoản mật khẩu, nhận lệnh cho phép hacker kiểm soát, điều khiển máy tính nạn nhân từ xa, thực hiện các hành vi phá hoại như xóa dấu vết, thay đổi âm thanh, hiển thị hình ảnh, mã hóa dữ liệu… Ngoài ra, mã độc còn có thành phần chuyên để thao tác, xử lý với cơ sở dữ liệu SQL.
Ông Ngô Tuấn Anh cho biết thêm: “Bkav đã theo dõi mạng lưới phần mềm gián điệp tấn công có chủ đích (APT) vào hệ thống mạng Việt Nam từ giữa năm 2012. Kết quả phân tích cho thấy mã độc tấn công Vietnam Airlines cũng xuất hiện tại nhiều cơ quan, doanh nghiệp khác bao gồm cả các cơ quan Chính phủ, các tập đoàn, ngân hàng, viện nghiên cứu, trường đại học. Vấn đề này đã được Bkav nhiều lần cảnh báo rộng rãi”.
Đại diện Công ty Bkav cũng cho biết thêm, hiện công ty này đã phát hành công cụ quét và kiểm tra mã độc miễn phí, người sử dụng có thể tải công cụ kiểm tra tại link: Bkav.com.vn/ScanSpyware. Công cụ này không cần cài đặt mà có thể khởi chạy luôn để quét. Riêng với những người sử dụng Bkav Pro hoặc Bkav Endpoint sẽ được tự động cập nhật mẫu nhận diện mã độc này. Khi phát hiện hệ thống có mã độc, quản trị viên cần lập tức báo cho các cơ quan chức năng để được hỗ trợ rà soát toàn bộ hệ thống mạng vì khi mã độc này đã xuất hiện có nghĩa là hệ thống đã bị xâm nhập.
Trong thông cáo báo chí phát ra ngày 1/8/2016, Hiệp hội An toàn thông tin Việt Nam (VNISA) cũng đã đưa ra nhận định: “Cuộc tấn công vào hệ thống Vietnam Airlines là dạng tấn công APT, có chủ đích rõ ràng, được chuẩn bị kỹ lưỡng, diễn tiến kéo dài trước khi bùng phát vào ngày 29/7/2016. Có dấu hiệu cho thấy có thể hệ thống đã bị tin tặc xâm nhập từ giữa năm 2014. Tuy nhiên mã độc sử dụng trong đợt tấn công hoàn toàn mới, được thiết kế riêng cho cuộc tấn công ngày 29/7 và đã vượt qua được các công cụ giám sát an ninh thông thường như các phần mềm chống virus”.
Ngày 3/8/2016, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ TT&TT đã phát công văn khẩn cấp yêu cầu các đơn vị chuyên trách về CNTT các Bộ, ngành; các Sở TT&TT; thành viên mạng lưới ứng cứu sự cố Internet Việt Nam và các tổ chức ngân hàng thực hiện việc theo dõi, ngăn chặn kết nối và xóa các tập tin mã độc. Cụ thể, VNCERT cho biết, sau khi phân tích một số mẫu mã độc nhận được từ một số thành viên cho công tác ứng cứu sự cố, Trung tâm đã phát hiện một số dấu hiệu tấn công nguy hiểm. Với vai trò là đầu mối điều phối các hoạt động ứng cứu sự cố mạng Internet Việt Nam, VNCERT đã yêu cầu lãnh đạo đơn vị chỉ đạo các đơn vị thuộc phạm quản lý thực hiện khẩn cấp một số nội dung công việc.
Cụ thể, cùng với việc theo dõi và ngăn chặn đầu mối kết nối đến các tên miền: playball.ddns.info; nvedia.ddns.info; air.dcsvn.org; VNCERT cũng yêu cầu các đơn vị thực hiện rà quét hệ thống và xoá các thư mục và tập tin chứa 4 loại mã độc đặc biệt nguy hiểm có thể đánh cắp thông tin và phá hủy hệ thống, có kích thước tương ứng:
1.C:\Program Files\Common Files\McAfee\McAfee.exe (137.28 KB)
- MD5: 884D46C01C762AD6DDD2759FD921BF71
- SHA-1: D201B130232E0EA411DAA23C1BA2892FE6468712
2.C:\Program Files\Common Files\McAfeeMcUtil.dll (3.50 KB)
- MD5: C52464E9DF8B3D08FC612A0F11FE53B2
- SHA-1: E464D10AD93600232D7A24856D69F00510949A40
3.C:\Windows\system32\DiskMgers.dll (85.00 KB)
- MD5: 9BF793EF195CC62F8A61093F77B03158
- SHA-1: 46844B0ACF2BB67ADBF2304A61BE07738D2DDD64
4.Tập tin “diskperf.exe”: tìm tất cả các file trong ổ Hệ điều hành có:
- MD5: 29E656E1256FC998B7CE8494656B3EF8
- SHA-1: 8C073B63D85CBF48BD742A62C7A59EEB064DA74D