Volt Typhoon tấn công cơ sở hạ tầng quan trọng của Mỹ

14:37 | 05/06/2023

Mới đây, Microsoft công bố đã phát hiện ra một hoạt động độc hại lén lút, truy cập thông tin xác thực sau khi thỏa hiệp và khám phá hệ thống mạng nhằm vào các tổ chức cơ sở hạ tầng quan trọng của Mỹ. Cuộc tấn công được thực hiện bởi nhóm Volt Typhoon chuyên về hoạt động gián điệp và thu thập thông tin.

Volt Typhoon đã hoạt động từ giữa năm 2021

Microsoft đánh giá với mức độ không chắc chắn rằng, nhóm tin tặc Volt Typhoon này đang theo đuổi việc phát triển các khả năng có thể làm gián đoạn cơ sở hạ tầng liên lạc quan trọng giữa Mỹ và khu vực châu Á trong các cuộc khủng hoảng trong tương lai. Microsft cũng nhận định, nhóm Volt Typhoon được nhà nước bảo trợ có trụ sở tại Trung Quốc.

Volt Typhoon đã hoạt động tấn công mạng từ giữa năm 2021 và nhắm mục tiêu vào các tổ chức cơ sở hạ tầng quan trọng ở đảo Guam và một vài nơi khác tại Mỹ. Trong chiến dịch này, các tổ chức bị ảnh hưởng bao gồm các lĩnh vực truyền thông, sản xuất, lưu thông hàng hoá, giao thông vận tải, xây dựng, hàng hải, công nghệ thông tin, giáo dục và tổ chức chính phủ. Qua hành vi đã quan sát được cho thấy rằng, nhóm tin tặc này có ý định thực hiện hoạt động gián điệp và duy trì quyền truy cập đồng thời tránh không bị phát hiện càng lâu càng tốt.

Microsoft cho rằng, để đạt được mục tiêu của mình, nhóm tin tặc đã tập trung mạnh vào khả năng tàng hình trong chiến dịch này dựa vào các kỹ thuật sống ngoài đất liền (living-off-the-land techniques) và hoạt động thực hành trên bàn phím (hands-on-keyboard activity). Nhóm tin tặc đưa ra các lệnh thông qua dòng lệnh để thực hiện các mục đích sau: Thu thập dữ liệu, bao gồm thông tin đăng nhập từ hệ thống mạng diện rộng và mạng cục bộ; Đưa dữ liệu vào tệp lưu trữ để chuyển dữ liệu sang giai đoạn trích xuất và sau đó sử dụng thông tin đăng nhập hợp lệ bị đánh cắp để duy trì hoạt động lâu dài. Ngoài ra, Volt Typhoon cố gắng xâm nhập vào hoạt động mạng bình thường bằng cách định tuyến lưu lượng thông qua thiết bị mạng văn phòng nhỏ và văn phòng tại nhà (small office and home office - SOHO) bị xâm phạm, bao gồm bộ định tuyến, tường lửa và phần cứng VPN.

Microsoft cũng chia sẻ thêm thông tin về Volt Typhoon, chiến dịch của nhóm này nhắm mục tiêu vào các nhà cung cấp cơ sở hạ tầng quan trọng và chiến thuật của chúng là nhằm đạt được và duy trì quyền truy cập trái phép vào các mạng mục tiêu. Vì hoạt động này dựa trên các tài khoản hợp lệ và các tệp nhị phân sống ngoài đất liền (living-off-the-land binaries - LOLBins), nên việc phát hiện và giảm thiểu cuộc tấn công này là hết sức khó khăn. Tiến trình tấn công của Volt Typhoon được Micrososft công bố như sau:

Truy cập ban đầu

Nhóm Volt Typhoon chiếm quyền truy cập ban đầu vào các tổ chức được nhắm mục tiêu thông qua các thiết bị Fortinet FortiGuard kết nối Internet. Chúng cố gắng tận dụng bất kỳ đặc quyền nào mà thiết bị Fortinet cung cấp, trích xuất thông tin đăng nhập vào tài khoản Active Directory mà thiết bị sử dụng, sau đó tiến hành xác thực với các thiết bị khác trên mạng bằng những thông tin đăng nhập đó.

Volt Typhoon ủy quyền tất cả lưu lượng truy cập mạng của nhóm tới các mục tiêu thông qua các thiết bị biên mạng SOHO bị xâm nhập (bao gồm cả bộ định tuyến). Microsoft nhận thấy rằng, nhiều thiết bị đã bị xâm nhập, trong đó có cả những thiết bị do ASUS, Cisco, D-Link, NETGEAR và Zyxel sản xuất, cho phép chủ sở hữu hiển thị giao diện quản lý HTTP hoặc SSH trên Internet. Bằng cách ủy quyền thông qua các thiết bị này, Volt Typhoon tăng cường khả năng tàng hình cho các hoạt động của nhóm và giảm chi phí đầu tư cho việc mua cơ sở hạ tầng.

Hoạt động sau thỏa hiệp

Khi nhóm Volt Typhoon có quyền truy cập vào môi trường mục tiêu, các tin tặc bắt đầu tiến hành hoạt động trên bàn phím thông qua dòng lệnh. Một số lệnh này có vẻ mang tính thăm dò hoặc thử nghiệm khi người vận hành điều chỉnh và lặp lại chúng nhiều lần.

Nhóm Volt Typhoon hiếm khi sử dụng phần mềm độc hại trong các hoạt động hậu thỏa hiệp. Thay vào đó, nhóm dựa vào các lệnh trực tiếp để tìm thông tin trên hệ thống, khám phá các thiết bị bổ sung trên mạng và lọc dữ liệu.

Truy cập thông tin xác thực

Nếu tài khoản mà Volt Typhoon xâm phạm từ thiết bị Fortinet có quyền truy cập đặc quyền, thì tin tặc sẽ sử dụng tài khoản đó để thực hiện các hoạt động truy cập thông tin xác thực sau.

Microsoft đã quan sát thấy Volt Typhoon đang cố gắng kết xuất thông tin xác thực thông qua Dịch vụ Hệ thống con của Cơ quan An ninh Địa phương (LSASS). Không gian bộ nhớ tiến trình LSASS chứa các giá trị băm cho thông tin đăng nhập hệ điều hành của người dùng hiện đang sử dụng.

Khám phá

Microsoft đã quan sát thấy, Volt Typhoon thực hiện khám phá thông tin hệ thống, bao gồm các loại hệ thống tệp; tên ổ đĩa, kích thước và dung lượng trống; các quy trình đang chạy và các mạng mở. Nhóm tin tặc cũng cố gắng khám phá các hệ thống khác trên mạng bị xâm nhập bằng cách sử dụng PowerShell, dòng lệnh công cụ Quản lý Windows (WMIC) và lệnh ping. Trong một số ít trường hợp, chúng còn chạy kiểm tra hệ thống để xác định xem các công cụ đã khám phá được có đang hoạt động trong môi trường ảo hóa hay không.

Sưu tập dữ liệu

Ngoài thông tin xác thực về hệ điều hành và tên miền, Volt Typhoon còn cung cấp thông tin từ các ứng dụng trình duyệt web cục bộ. Microsoft cũng đã quan sát thấy nhóm tin tặc đã dàn dựng dữ liệu được thu thập trong kho lưu trữ và bảo vệ chúng bằng mật khẩu.

Chỉ huy và kiểm soát

Trong hầu hết các trường hợp, Volt Typhoon truy cập các hệ thống bị xâm nhập bằng cách đăng nhập bằng thông tin xác thực hợp lệ, giống như cách người dùng được ủy quyền thực hiện. Tuy nhiên, trong một số ít trường hợp, Microsoft đã quan sát thấy nhóm điều khiển Volt Typhoon tạo proxy trên các hệ thống bị xâm nhập để tạo điều kiện thuận lợi cho việc truy cập. Chúng thực hiện điều này bằng lệnh netsh portproxy được tích hợp sẵn.

Các khuyến cáo của Microsoft khi các tổ chức bị Volt Typhoon tấn công

Đóng hoặc thay đổi thông tin đăng nhập cho tất cả các tài khoản bị xâm phạm. Tùy thuộc vào mức độ hoạt động thu thập, nhiều tài khoản có thể bị ảnh hưởng. Xác định kết xuất LSASS và tạo phương tiện cài đặt bộ điều khiển miền để xác định các tài khoản bị ảnh hưởng; Kiểm tra hoạt động của các tài khoản bị xâm nhập để tìm ra các hành động độc hại hoặc bất kỳ dữ liệu bị lộ nào.

Chống lại nguy cơ chiến dịch này

Microsoft cũng khuyến cáo, để giảm thiểu nguy cơ tài khoản hợp lệ bị xâm phạm các tổ chức thực hiện bằng cách thực thi các chính sách xác thực đa yếu tố (MFA) mạnh bằng khóa bảo mật phần cứng hoặc Microsoft Authenticator. Các biện pháp như đăng nhập không cần mật khẩu, quy tắc hết hạn mật khẩu và hủy kích hoạt các tài khoản không sử dụng cũng có thể giúp giảm thiểu rủi ro từ phương thức truy cập này.

Microsoft khuyến cáo khách hàng nên sử dụng các biện pháp nghiệp vụ để giảm bề mặt tấn công hoặc kiểm tra các hoạt động đáng ngờ có liên quan đến mối đe dọa này.

Xung quanh vụ tấn công Volt Typhoon

Việc phát hiện ra Volt Typhoon nhấn mạnh tầm quan trọng của các biện pháp an ninh mạng chặt chẽ nhằm bảo vệ đối với các hệ thống trọng yếu. Các tổ chức cần phải thận trọng trong việc giám sát hoạt động mạng của mình và thực hiện các biện pháp phòng vệ thích hợp để chống lại các cuộc tấn công tinh vi như Volt Typhoon.

Một loạt trang web đã đưa tin về chiến dịch này. Đến 10h ngày 27/5, Google thống kê được khoảng 7.760.000 kết quả có liên quan đến thông tin Volt Typhoon, trong vòng 0,42 giây.

Tài liệu tham khảo

https://www.reuters.com/technology/what-is-volt-typhoon-alleged-china-backed-hacking-group-2023-05-25/

https://www.wsj.com/articles/house-select-committee-chinese-communist-party-defend-taiwan-volt-typhoon-u-s-military-f037439c

https://timesofindia.indiatimes.com/gadgets-news/what-is-volt-typhoon-the-alleged-china-backed-hacking-group-that-has-us-worried/articleshow/100534989.cms