Warshipping – mối đe dọa mạng đến qua thư thông thường

Warshipping – mối đe dọa mạng đến qua thư thông thường

Những nỗ lực của tội phạm mạng nhằm đe dọa hệ thống CNTT không ngừng phát triển. Ví dụ: trong số các kỹ thuật mà chúng ta đã thấy năm nay, điều đáng chú ý là tiêm mã độc trên hàng nghìn trang thương mại điện tử để đánh cắp dữ liệu cá nhân và sử dụng LinkedIn để cài đặt phần mềm gián điệp. Hơn nữa, các kỹ thuật này còn có tác dụng: thiệt hại do tội phạm mạng năm 2018 gây ra đã lên tới 45 tỷ đô la Mỹ .

Giờ đây, các nhà nghiên cứu từ dự án X-Force Red của IBM đã phát triển một bằng chứng khái niệm (PoC) có thể là bước tiếp theo trong quá trình phát triển của tội phạm mạng. Nó được gọi là tàu chiếnvà kết hợp các phương pháp kỹ thuật với các phương pháp truyền thống khác.

Tàu chiến hoạt động như thế nào

tàu chiến sử dụng một máy tính có thể truy cập, rẻ tiền và tiêu thụ điện năng thấp để thực hiện các cuộc tấn công từ xa ở khu vực lân cận nạn nhân, bất kể vị trí của tội phạm mạng. Để thực hiện điều này, một thiết bị nhỏ chứa modem có kết nối 3G sẽ được gửi dưới dạng bưu kiện đến văn phòng nạn nhân bằng thư thông thường. Sự hiện diện của modem có nghĩa là thiết bị có thể được điều khiển từ xa.

Nhờ có chip không dây tích hợp, thiết bị sẽ tìm kiếm các mạng lân cận để giám sát các gói mạng của họ. Charles Henderson, người đứng đầu X-Force Red tại IBM, giải thích: "Khi chúng tôi thấy 'tàu chiến' của mình đến cửa trước, phòng thư hoặc khu vực gửi thư của nạn nhân, chúng tôi có thể giám sát hệ thống từ xa và chạy các công cụ để một cuộc tấn công thụ động hoặc chủ động vào mạng không dây của nạn nhân.”

Tấn công bằng tàu chiến

Khi cái gọi là “tàu chiến” đã ở bên trong văn phòng của nạn nhân, thiết bị sẽ bắt đầu lắng nghe các gói dữ liệu qua mạng không dây mà nó có thể sử dụng để xâm nhập mạng. Nó cũng lắng nghe các quy trình ủy quyền của người dùng để kết nối với mạng Wi-Fi của nạn nhân và gửi dữ liệu này qua liên lạc di động tới tội phạm mạng để hắn có thể giải mã thông tin này và lấy mật khẩu vào mạng Wi-Fi của nạn nhân.

Bằng cách sử dụng kết nối không dây này, kẻ tấn công giờ đây có thể di chuyển khắp mạng của nạn nhân, tìm kiếm các hệ thống dễ bị tấn công, dữ liệu có sẵn và đánh cắp thông tin bí mật hoặc mật khẩu người dùng.

Một mối đe dọa có tiềm năng rất lớn

Theo Henderson, cuộc tấn công có khả năng trở thành một mối đe dọa nội bộ lén lút, hiệu quả: nó không tốn kém, dễ thực hiện và có thể khiến nạn nhân không bị phát hiện. Hơn nữa, kẻ tấn công có thể tổ chức mối đe dọa này từ xa, ở một khoảng cách đáng kể. Ở một số công ty xử lý khối lượng lớn thư và gói hàng hàng ngày, bạn rất dễ bỏ qua hoặc không chú ý đến một gói hàng nhỏ.

Một trong những khía cạnh khiến tàu chiến trở nên cực kỳ nguy hiểm là nó có thể vượt qua cơ chế bảo mật email mà nạn nhân đã áp dụng để ngăn chặn phần mềm độc hại và các cuộc tấn công khác lây lan qua các tệp đính kèm.

Bảo vệ doanh nghiệp khỏi mối đe dọa này

Cho rằng điều này liên quan đến một vectơ tấn công vật lý mà không có sự kiểm soát nào, có vẻ như không có gì có thể ngăn chặn mối đe dọa này. Đây là một trong những trường hợp thận trọng với email và không tin tưởng vào các tệp đính kèm trong email sẽ không hiệu quả. Tuy nhiên, có những giải pháp có thể ngăn chặn mối đe dọa này.

Lệnh điều khiển đến từ chính tàu chiến. Điều này có nghĩa là quy trình này nằm ngoài hệ thống CNTT của tổ chức. Giải pháp bảo mật thông tin tự động dừng mọi tiến trình chưa biết trong hệ thống CNTT. Kết nối với máy chủ chỉ huy và điều khiển của kẻ tấn công bằng cách sử dụng một "tàu chiến" nhất định là một quá trình chưa được biết đến. các giải pháp bảo mật, do đó, quá trình như vậy sẽ bị chặn và hệ thống sẽ vẫn được bảo mật.
Hiện tại, tàu chiến vẫn chỉ là bằng chứng về khái niệm (PoC) và chưa được sử dụng trong các cuộc tấn công thực sự. Tuy nhiên, sự sáng tạo không ngừng của tội phạm mạng đồng nghĩa với việc phương pháp như vậy có thể trở thành hiện thực trong tương lai gần.

Nguồn: www.habr.com

Thêm một lời nhận xét