Chuyên mục
Cảnh báo e-mail mạo danh Thủ tướng phát tán mã độc
BÌNH LUẬN
Chưa có bình luận nào cho bài viết này.

Cảnh báo e-mail mạo danh Thủ tướng phát tán mã độc

Chủ nhật 07/06/2015 03:05 GMT + 7
Công ty Bkav vừa đưa ra cảnh báo về 2 e-mail đáng ngờ với tiêu đề có nội dung quan trọng như kết luận của Thủ tướng hay Hội nghị TW 11. Kết quả phân tích của Bkav cho thấy, mã độc được điều khiển qua domain từ Trung Quốc.

Thông tin cho biết các e-mail này được gửi từ địa chỉ thuhuyenvpcp@gmail.com với tiêu đề “Thông báo kết luận của Thủ tướng Nguyễn Tấn Dũng tại cuộc họp 03.6 về Luật ĐƯQT” và địa chỉ phamhongsambtctw@gmail.com, tiêu đề “Thấy gì từ Hội nghị TW 11”.

Trong e-mail gửi đến không có nội dung mà chỉ có một file Word đính kèm giống với tiêu đề của thư. Nghiên cứu của Bkav cho biết e-mail có chứa mã độc và có khả năng lây lan khi người dùng mở file đính kèm.

E-mail giả mạo Thủ tướng lừa người dùng để cài mã độc.

Cảnh báo từ Bkav cho biết tin tặc đã sử dụng địa chỉ IP giả khiến việc giám sát mạng thông thường không thể phát hiện ra địa chỉ máy chủ thật của hacker. Mã độc ẩn nấp trong file văn bản, được điều khiển qua domain từ Trung Quốc

Theo Bkav, đây là một loại mã độc điều khiển từ xaRAT (Remote Access Trojan), mở cổng hậu trên thiết bị của nạn nhân và cho phép hacker truy cập điều khiển từ xa (Remote Access). Virus ẩn nấp trong file văn bản được điều khiển qua domain (tên miền) của một công ty Trung Quốc đăng ký. Hacker khai thác lỗ hổng CVE-2012-0158 của Microsoft Office để chèn mã độc vào tập tin văn bản. Người sử dụng sau khi tải, mở tập tin này, virus sẽ cài 3 thành phần độc hại vào hệ thống của thiết bị, bao gồm LMS.exe; dbghelp.dll và ticrf.rat. Trong đó LMS.exe là một file chuẩn của Google Chrome bị lợi dụng với mục đích load và thực thi code của virus. Khi người dùng bình thường sẽ khó có thể phát hiện ra được virus đang chạy trên máy vì nó được chạy ngầm trong chương trình LMS.exe chuẩn của Google. Với dbghelp.dll, đây là thư viện của virus có tên trùng với một thư viện của Google. Mục đích là khi file này đặt cùng thư mục với file “LMS.exe” thì sẽ được file “LMS.exe” tự động load và thực thi thư viện này. Mục đích của file này là sẽ đọc code virus chính trong file “ticrf.rat”, giải mã và thực thi code. Trong khi đó, ticrf.rat là file data có chứa toàn bộ mã độc chính của virus. File này được nén và mã hóa. Nhìn bình thường thì ta sẽ chỉ có thể biết đây là một file dữ liệu rác bình thường. Nhưng khi được file dbghelp.dll giải mã thì ta sẽ thấy toàn bộ các hành vi độc hại của virus được chứa trong file này.

Giám sát mạng thông thường không thể phát hiện ra máy chủ điều khiển của hacker.

Theo Bkav, khi được khởi chạy, virus sẽ kết nối tới C&C Server (máy chủ điều khiển) có địa chỉ “home.dubkill.com.” Tên miền này được đăng ký bởi một công ty của Trung Quốc. Địa chỉ IP của máy chủ điều khiển được hacker che giấu bằng địa chỉ giả (127.0.01), khi nào cần điều khiển sẽ cập nhật địa chỉ IP chính xác của máy chủ điều khiển thông qua việc update bản ghi DNS, kỹ thuật này được sử dụng để tránh bị phát hiện bởi các công cụ phân tích mạng và cho phép hacker thay đổi địa chỉ IP máy chủ điều khiển tùy ý ở từng thời điểm. Với kỹ thuật này, việc giám sát mạng thông thường không thể phát hiện ra chính xác máy chủ điều khiển của hacker. Điều này chỉ có thể thực hiện khi đọc mã nguồn của virus.

“Việc mở một cổng hậu nhận lệnh điều khiển từ xa, cho phép hacker kiểm soát, chiếm quyền điều khiển máy tính của nạn nhân. Như vậy, tin tặc có thể thu thập dữ liệu, ghi các thao tác bàn phím (keylogger), chụp màn hình, liệt kê các kết nối hiện tại… của máy tính nạn nhân”, ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng của Bkav nhận xét.

Bkav cho biết mã nguồn của virus này tương tự với virus “Biển đông” tháng 7/2014. Đồng thời máy chủ điều khiển cũng cùng thuộc tên miền dubkill.com (máy chủ điều khiển vụ 7/2014 là moit.dubkill.com). Như vậy có thể thấy đây vẫn 1 nhóm, âm thầm tấn công trong 1 năm qua.

Bkav khuyến cáo người dùng cần cập nhật bản vá Microsoft Office trên máy, nên mở các file văn bản nhận từ Internet trong môi trường cách ly và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.

Tin tặc người Trung Quốc bị nghi tấn công nhiều tên miền .gov.vn

Trong thời điểm cuối tháng 5/2015, hơn 900 trang tin điện tử tại Việt Nam đã bị tấn công, thay đổi giao diện và tải tệp tin trái phép.

Theo Cục An toàn thông tin, tin tặc đã tấn công và để lại trên máy chủ của các trang web
trên một số tệp tin có tên 1937CNTeam.

Báo cáo mới nhất của Cục An toàn thông tin, Bộ Thông tin và Truyền thông, cho biết trong tổng số hơn 900 trang tin điện tử tại Việt Nam bị tấn công, Bộ đã ghi nhận được 8 trang thông tin có tên miền .gov.vn đã bị tấn công trong giai đoạn cuối tháng 5.

Đáng chú ý là lúc 6h37’, ngày 30/5, đơn vị này ghi nhận hoạt động không ổn định của cổng thông tin điện tử của một cơ quan Trung ương. Đây là dấu hiệu của một cuộc tấn công từ chối dịch vụ (DoS). Cuộc tấn công này được tiếp tục thực hiện vào ngày 31/5 và các ngày tiếp theo với lưu lượng nhỏ hơn.

Trong ngày 30/5, một số trang thông tin điện tử mang tên miền .vn của Việt Nam bắt đầu bị tấn công hàng loạt.

Theo Cục An toàn thông tin, tin tặc đã tấn công và để lại trên máy chủ của các trang web trên một số tệp tin có tên 1937CNTeam. Đây là tên gọi được cho là của nhóm tin tặc người Trung Quốc đã có nhiều hành động tấn công trên mạng thời gian gần đây.

“Đợt tấn công này có nhiều đặc điểm với các đợt tấn công trước đây trong các dịp sự kiện quan trọng của đất nước. Tuy nhiên, vẫn chưa có bằng chứng cụ thể có thể xác minh được tin tặc thật sự đứng sau đợt tấn công này”, Cục cho biết.

Cũng theo đơn vị quản lý của Bộ Thông tin và Truyền thông, cuộc tấn công chủ yếu nhằm vào các điểm yếu an toàn thông tin đã cũ tồn tại trên các hệ thống trên. Điều này một lần nữa chứng minh cho nhận thức còn hạn chế về an toàn thông tin của các cán bộ kỹ thuật quản trị của các máy chủ này.

Ngoài các đợt tấn công mạng trên, Cục An toàn thông tin cũng dẫn báo cáo đánh giá của một số tổ chức quốc tế về tình hình an toàn thông tin Việt Nam tháng 5, cho biết, Việt Nam đứng thứ 5 trên thế giới với 29.7% thiết bị công nghệ thông tin bị lây nhiễm mã độc.

Ngoài ra, trong tháng 5, cứ 100 thư rác trên thế giới thì có 4,8 thư rác được gửi đi từ Việt Nam, đứng thứ 4 thế giới và thứ 3 châu Á. Chỉ số này là 4,7 trong tháng trước.

Các tổ chức quốc tế cũng cho rằng, Việt Nam có tỷ lệ cao về “hoạt động đe dọa an toàn thông tin trên Internet”. Số lượng các hoạt động đe dọa bảo mật Internet tại Việt Nam không hề suy giảm mà ngày một tăng lên.

Tuy nhiên, theo nhận định của Cục An toàn thông tin, việc gia tăng các hoạt động đe dọa đến an toàn thông tin là điều không mới và đã được dự đoán trước.


Khôi Linh - Mạnh Chung
Nguồn: dantri.com.vn
31 bạn đọc
Đánh giá tốt
Chuyên mục liên quan
X
Bình luận của bạn:

СМИ сетевое издание «Baonga.com» зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций. Регистрационный номер средства массовой информации Эл № ФС77-73891 от 29 октября 2018 г. Учредитель Ха Вьет Лонг, номер телефона: +7(905) 238 89 99. Главный редактор: Чан Тхи Тху Ха: Адрес электронной почты: info@baonga.com; Номер телефона: +7(960) 222 19 99. Настоящий ресурс содержит материалы 16+. Использование информации с данного веб-сайта возможно исключительно на следующих условиях: В конце текста необходимо указывать ссылку на сайт https://baonga.com. Текст должен копироваться в первоначальном виде. Не допускается удаление ссылки на данный веб-сайт из текстов материалов. Реклама: Rus +7(926) 282 29 86 (Viber, Whatsapp, Zalo); Вьетнам +84.979.137.386.