CIA CÓ THỂ XÂM NHẬP VÀO MÁY TÍNH CẢ KHI KHÔNG CÓ INTERNET

CIA CÓ THỂ XÂM NHẬP VÀO MÁY TÍNH CẢ KHI KHÔNG CÓ INTERNET

Với cách xâm nhập vào các máy tính có kết nối Internet trong cùng hệ thống, Brutal Kangaroo có thể lấy cắp thông tin từ máy tính bị cô lập thông qua USB.

Tài liệu mô tả về phần mềm được gọi là Brutal Kangaroo, bộ công cụ được xây dựng để xâm nhập vào các máy tính bị cô lập, bằng tấn công gián tiếp vào mục tiêu có kết nối Internet trong tổ chức.

Đây là tài liệu trong loạt tài liệu bị rò rỉ mô tả rất nhiều công cụ xâm nhập mà Wikileaks cho rằng nó thuộc CIA.

Brutal Kangaroo hoạt động bằng cách tạo ra liên kết kỹ thuật số từ kẻ tấn công đến máy tính bị ngắt kết nối. Quá trình bắt đầu khi tin tặc lây nhiễm vào máy tính đã kết nối Internet trong tổ chức hoặc cơ sở được chọn làm mục tiêu. Máy tính bị lây nhiễm được gọi là máy chủ lưu trữ chính thức. Brutal Kangaroo sẽ im lặng chờ đợi và không thể lây lan sang các hệ thống khác.

Lỗ hổng trọng yếu trong việc cô lập các máy tính chứa dữ liệu quan trọng là việc cách ly chỉ xảy ra nếu không ai cần sao chép các tập tin vào hoặc ra. Nhưng ngay cả đối với các hệ thống chuyên biệt thì cập nhật phần mềm vẫn phải diễn ra thường xuyên. Nên việc cắm USB lây nhiễm là điều khó tránh khỏi.

Nếu ổ USB bị nhiễm Brutal Kangaroo đã được cắm vào máy tính không được kết nối mạng, nó sẽ đánh cắp thông tin từ máy tính này. Người sử dụng lại cắm nó vào máy tính có kết nối mạng, những dữ liệu này sẽ truyền tới tin tặc qua đường Internet.

Nhiều chi tiết được mô tả trong tài liệu BK đã so sánh nó với Stuxnet, phần mềm độc hại mạnh mẽ được Hoa Kỳ và Israel báo cáo để phá hoại chương trình hạt nhân của Iran.

Stuxnet được xây dựng đặc biệt nhắm mục tiêu là các máy tính cô lập dùng để kiểm soát máy ly tâm trong cơ sở hạt nhân của Iran. Stuxnet cuối cùng đã được phát hiện bởi các nhà nghiên cứu an ninh bởi vì nó quá mạnh và lan rộng ngoài tầm kiểm soát của người đã tạo ra nó.

Nếu phát hiện nhiễm vào máy tính, BK sẽ kiểm tra ngày tháng của máy tính. Nếu đã qua ngày được mã hoá, chương trình sẽ lập tức được thoát ra. Nó cũng kiểm tra “danh sách đen”, và sẽ thoát ra nếu máy tính mục tiêu có trong danh sách đó. Các máy tính bị xâm nhập từ trước cũng sẽ không bị nhiễm nữa.

Các tài liệu về BK chỉ là tiết lộ mới nhất về thực lực của các hacker CIA. Trong tháng 4, Symantec đã đối chiếu công cụ được mô tả trong bản phát hành với phần mềm xâm phạm được theo dõi từ năm 2014. Phần mềm độc hại này đã lây nhiễm ít nhất 40 mục tiêu ở 16 quốc gia từ năm 2011.

Chia sẻ bài viết