Hacker Trung Quốc ‘qua mặt’ xác thực hai yếu tố

26/12/19, 09:35 Công nghệ, Tri thức

APT20, nhóm hack có liên quan đến chính phủ Trung Quốc, đã vượt qua tính năng xác thực hai yếu tố (2FA) để xâm nhập hệ thống trái phép.

Theo báo cáo từ công ty an ninh mạng Hà Lan Fox-IT, APT20 là nhóm hacker nhắm vào các tổ chức chính phủ và các nhà cung cấp dịch vụ được quản lý (MSP), chủ yếu tấn công mạng máy tính thuộc lĩnh vực hàng không, y tế, tài chính, bảo hiểm, năng lượng… 

Hacker Trung Quốc 'qua mặt' xác thực hai yếu tố - ảnh 1
Các quốc gia và khu vực bị APT20 tấn công gần đây. (Ảnh: Fox-IT)

APT20 thường lợi dụng các lỗ hổng ban đầu để xâm nhập vào mạng máy tính nội bộ. Nhưng khác với hacker khác, khi đã vào bên trong, nhóm lập tức truy tìm tài khoản quản trị nhằm tối đa hóa quyền truy cập. Thậm chí, nếu hệ thống cần xác thực bằng mạng riêng ảo (VPN), chúng có thể leo thang đặc quyền và truy cập vào những khu vực an toàn hơn trong cơ sở hạ tầng của nạn nhân hoặc sử dụng tài khoản VPN làm cửa hậu.Nhóm nghiên cứu cho biết, APT20 đã sử dụng máy chủ web làm điểm xâm nhập ban đầu vào các hệ thống của mục tiêu. Đặc biệt, chúng tập trung vào JBoss – một nền tảng ứng dụng doanh nghiệp thường được tìm thấy trong mạng công ty và chính phủ lớn.

Không những thế, các cuộc tấn công của APT20 rất khó bị phát hiện do chúng tận dụng những công cụ hợp pháp và lỗ hổng ngay trên hệ thống thay vì mã độc tự viết – thứ vốn dễ bị phần mềm diệt virus tìm thấy và ngăn chặn.

Tuy nhiên, điều đáng lo ngại là nhóm này còn có thể vượt qua 2FA – cơ chế bảo mật phổ biến, được đánh giá rất an toàn ở thời điểm hiện tại. Thông thường, khi đăng nhập tài khoản, người dùng sẽ nhập mật khẩu (lớp đầu tiên) đăng nhập, sau đó dùng đoạn mã gồm các chữ số gửi đến điện thoại hoặc phần mềm tạo ra để xác thực (bước hai).

Hacker Trung Quốc 'qua mặt' xác thực hai yếu tố - ảnh 2
Giao diện RSA SecurID, một phần mềm tạo mã xác thực hai yếu tố. (Ảnh: Fox-IT)

Fox-IT thừa nhận chưa rõ cách thức mà APT20 có thể vượt qua 2FA. Bởi, để “qua mặt” phương thức này, hacker buộc phải tấn công bằng cách kết nối thiết bị vật lý (smartphone, máy tính bảng hoặc USB). Nếu không, hệ thống sẽ phát sinh lỗi và không thể truy cập vào tài khoản.

Nhóm nghiên cứu ra giả thuyết rằng, hacker có thể đã đánh cắp mã thông báo phần mềm (RSA – một phần của 2FA), chẳng hạn RSA SecurID, từ một hệ thống bị tấn công, sau đó sử dụng trên máy tính của mình để tạo mã hợp lệ và bỏ qua xác thực hai yếu tố theo ý muốn.

Theo Zdnet, nếu những thông tin mà Fox-IT công bố là chính xác, phương thức xác thực hai yếu tố đang trở nên không an toàn và hàng triệu hệ thống trên toàn thế giới đang gặp nguy cơ bảo mật, có thể bị tấn công bất cứ lúc nào.

Theo VnExpress

Ad will display in 09 seconds

Trước khi đại náo Thiên Cung Tôn Ngộ Không là người như thế nào?

Ad will display in 09 seconds

Giấy phép tu hành và những cuộc “thanh trừng” đức tin ở Trung Quốc

Ad will display in 09 seconds

Mẹ ở lại chỉ mình con chịu lạnh, mẹ đi rồi cả ba đứa rét sương

Ad will display in 09 seconds

Người ngoài hành tinh thời cổ đại: Kỹ thuật luyện kim đáng kinh ngạc của người Ai Cập cổ

Ad will display in 09 seconds

Cái cân và câu chuyện thành tiên của ông lão bán gạo

Ad will display in 09 seconds

Bức thư của Diêm Vương gửi 2 người đàn ông có gì?

Ad will display in 09 seconds

12 năm lưu lạc hồng trần của chiếc thiền trượng

Ad will display in 09 seconds

Cây Thần kỳ của người thợ mộc

Ad will display in 09 seconds

5 bằng chứng khảo cổ phủ định thuyết Tiến hóa

Ad will display in 09 seconds

Ma quỷ cũng biết lừa người, bạn tin không?

  • Trước khi đại náo Thiên Cung  Tôn Ngộ Không là người như thế nào?

    Trước khi đại náo Thiên Cung Tôn Ngộ Không là người như thế nào?

  • Giấy phép tu hành và những cuộc “thanh trừng” đức tin ở Trung Quốc

    Giấy phép tu hành và những cuộc “thanh trừng” đức tin ở Trung Quốc

  • Mẹ ở lại chỉ mình con chịu lạnh, mẹ đi rồi cả ba đứa rét sương

    Mẹ ở lại chỉ mình con chịu lạnh, mẹ đi rồi cả ba đứa rét sương

  • Người ngoài hành tinh thời cổ đại: Kỹ thuật luyện kim đáng kinh ngạc của người Ai Cập cổ

    Người ngoài hành tinh thời cổ đại: Kỹ thuật luyện kim đáng kinh ngạc của người Ai Cập cổ

  • Cái cân và câu chuyện thành tiên của ông lão bán gạo

    Cái cân và câu chuyện thành tiên của ông lão bán gạo

  • Bức thư của Diêm Vương gửi 2 người đàn ông có gì?

    Bức thư của Diêm Vương gửi 2 người đàn ông có gì?

  • 12 năm lưu lạc hồng trần của chiếc thiền trượng

    12 năm lưu lạc hồng trần của chiếc thiền trượng

  • Cây Thần kỳ của người thợ mộc

    Cây Thần kỳ của người thợ mộc

  • 5 bằng chứng khảo cổ phủ định thuyết Tiến hóa

    5 bằng chứng khảo cổ phủ định thuyết Tiến hóa

  • Ma quỷ cũng biết lừa người, bạn tin không?

    Ma quỷ cũng biết lừa người, bạn tin không?