Google Project Zero vừa mới thông báo rằng: Một nhóm tin tặc đã sử dụng 11 lỗ hổng zero-day khác nhau để tấn công người dùng Windows, iOS, Android. Chiến dịch này bắt đầu từ khoảng tháng 10/2020 cho đến nay.
Google Project Zero là một trong những tổ chức bảo mật được đánh giá rất cao về mặt chuyên môn hiện nay. Những phát hiện của nhóm không chỉ có ý nghĩa quan trọng đối với chính sản phẩm của Google, mà còn với cả các sản phẩm phần mềm, dịch vụ của nhà phát triển khác.
Cũng theo kết quả điều tra sơ bộ của Project Zero, nhóm hacker đứng sau các cuộc tấn công này đã thực hiện hai chiến dịch riêng biệt, vào tháng 2 và tháng 10 năm 2020. Tuy nhiên thiệt hại cũng như tác độc gây ra trong thực tế vẫn chưa được thống kê đầy đủ.
Trong các chiến dịch này, những kẻ tấn công đã sử dụng cùng lúc hàng chục trang web lưu trữ máy chủ khai thác, mỗi trang web đều nhắm mục tiêu đến các nhóm người dùng iOS cũng như Windows hoặc Android.
Nhà nghiên cứu bảo mật Maddie Stone, thành viên nhóm Project Zero, cho biết: "Trong thử nghiệm của chúng tôi, cả hai máy chủ khai thác đều tồn tại trên tất cả các miền được phát hiện. Sau quá trình lấy mẫu ban đầu (có vẻ như dựa trên nguồn gốc của địa chỉ IP và tác nhân người dùng), một iframe đã được đưa vào trang web trỏ đến một trong hai máy chủ khai thác".
Nhìn chung, sau khi khi phân tích tương đối kỹ lưỡng chiến dịch diễn ra vào tháng 10 năm 2020, các nhà nghiên cứu của Project Zero đã tìm thấy:
“Tóm lại, các tác nhân độc hại đã sử dụng kết hợp tổng cộng 11 lỗ hổng zero-day khác nhau trong những chiến dịch diễn ra trong vòng chưa đầy một năm của mình”. 11 lỗ hổng được sử dụng để xây dựng chuỗi khai thác quy mô lớn này có mã định danh như sau:
Đây là một phát hiện đáng khen của Project Zero. Mỗi hoạt động khai thác được phát hiện lại cho thấy sự hiểu biết của các chuyên gia về lỗ hổng cũng như nền tảng mà nó ảnh hưởng đến.
"Tạm đặt hoạt động khai thác sang một bên, mô-đun của tải trọng, chuỗi khai thác có thể hoán đổi cho nhau, ghi nhật ký, nhắm mục tiêu và mức độ trưởng thành trong hoạt động của tác nhân này làm cho chúng khác biệt. Quá trình tìm ra cách kích hoạt lỗ hổng đặc quyền của hạt nhân iOS sẽ không hề dễ dàng. Các phương pháp giải mã rất đa dạng và tốn nhiều thời gian để tìm ra”, đại diện Project Zero cho biết thêm.
Theo quy định của Google Project Zero, sau khi lỗ hổng bảo mật được phát hiện, các chuyên gia của nhóm sẽ chủ động liên hệ với đơn vị sở hữu phần mềm để cung cấp thông tin chi tiết về lỗ hổng. Nhà phát triển sẽ có 90 ngày để khắc phục vấn đề trước khi Google công khai lỗ hổng đó. Tùy thuộc vào mức độ phức tạp của yêu cầu khắc phục, đôi khi Google cũng sẽ nới lỏng mốc thời gian cần thiết để nhà phát triển vá lỗi.
Ngoài ra, trong trường hợp của Chrome Freetype zero-day, phương pháp khai thác mà nhóm hack này sử dụng là mới đối với Project Zero.
Sau khi biết được nhóm tin tặc đã lợi dụng lỗ hổng Zero-Day để tấn công và gây hại đến Windows, iOS, Android như thế nào, hy vọng các nhà quản trị và an ninh mạng sẽ tìm ra những giải pháp tốt nhất.
Bài viết có tham khảo thông tin từ: quantrimang.com
Tips: Tham gia Channel Telegram KDATA để không bỏ sót khuyến mãi hot nào