Thứ Năm, 7 tháng 9, 2017

Nhận thấy một cuộc tiến công mạng có chủ đích nhằm tham gia vietnam

Mã độc nấp bóng phần mềm mạo nhằm tấn công các cơ quan, đơn vị Việt Nam.

Chiều 7/9, đại diện Công ti bình an mạng CMC InfoSec cho nhân thức, hai ngày trước, hãng bảo mật FortiGuard Labs đã nhận thấy vài tài liệu chữa mã độc, với tên gọi là Rehashed RAT - được sử dụng để khai thác lỗ hổng CVE-2012-0158, nhằm vào các tổ chức, công ty, doanh nghiệp vn.

Phat hien mot cuoc tan cong mang co chu dich nham vao Viet Nam hinh anh 1

Mã độc ẩn sau tên file hấp dẫn

Theo đó, các chuyên gia bảo mật của FortiGuard cho rằng chiến dịch này được vận hành bởi nhóm hacker 1937CN. Liên minh đến đội ngũ đã được tìm thấy duyệt các tên miền độc hại được dùng khiến máy chủ vấn đề khiển.

Giống như những chiến dịch tấn công APT khác, tin tặc phát tán các tài liệu chứa mã độc duyệt y email. Và để thú vị hơn sự lưu ý của các nạn nhân, tin tặc dùng các file văn bạn dạng với tựa đề và nội dung chứa đa dạng thông tin can hệ tới chính phủ vietnam. Các file doc này chứa mã độc RAT (Remote Access Trojan) - loại mã độc có thể qua mặt các phần mềm bảo mật và tường lửa bằng phương pháp mạo các phần mềm hợp pháp như GoogleUpdate.exe, SC&Cfg.exe của McAfee AV.

Những phiên bản Microsoft Office có nguy cơ bị khai thác bởi RAT gồm Office 2003 SP3, 2007 SP2 và SP3, 2010 Gold và SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, 2008 SP2, SP3, R2.

Theo khuyến cáo của các chuyên gia, khi chiếm được các email không rõ khởi thủy, khách hàng không nên thành lập các tập tin đính kèm. Dường như đó, khách hàng cần thường xuyên cập nhập các bản vá bảo mật và ở trường thích hợp này là ứng dụng các phiên bản vá lỗi do Microsoft đưa ra để đề cập đến lỗ hổng CVE-2012-0158.

Phớt lờ nguy cơ

Trước đó, VietnamPlus cũng đã có đa dạng bài viết phân tích về mã độc này. Chi tiết, vào tháng 7/2014, phóng viên đã thu được một email trong khoảng địa chỉ lạ với tiêu đề rất “nóng”: “Kiểm soát an ninh lãnh hải, vùng trời trong tương lai xây dựng và bảo kê Giang sơn vietnam phố hội chủ nghĩa.” Chúng tôi đã nhờ chuyên gia phân tách và phát hiện đây là những tập tin có đính kèm mã độc.

Phat hien mot cuoc tan cong mang co chu dich nham vao Viet Nam hinh anh 2
 

Đến bốn tuần 6/2015, phóng viên tiếp tục thu được email giả mạo. Cụ thể email gửi trong khoảng liên hệ phamhongsambtctw@gmail.com tới phóng viên có tiêu đề: Thấy gì trong khoảng Hội nghị TW 11. Một email khác từ địa chỉ thuhuyenvpcp@gmail.com thì có tiêu đề “Lên tiếng kết luận của Thủ tướng Nguyễn Tấn Dũng tại cuộc họp 03.6 về Luật ĐƯQT.

Qua phân tích của chuyên gia bảo mật, các email này "lộ diện" là dụng cụ phát tán virus. Và, hacker đã khai thác lỗ hổng CVE-2012-0158 của Microsoft Office để chèn mã độc vào tập tin văn bản.

Đưa ra nhận định, chuyên gia CMC InfoSec cho biết lỗ hổng CVE-2012-0158 đã được Micrsoft cảnh báo và phát triển phiên bản vá trong khoảng năm 2012, việc sử dụng các file .doc phát tán RAT cũng không còn mới và được các công ty tác dụng cảnh báo liên tục nhưng vẫn có nhiều trường thích hợp bị truyền nhiễm và cũng có phổ biến doanh nghiệp không có phương thức update phiên bản vá Windows.

Trong khoảng đó, có thể thấy rằng việc thi hành các tiêu chuẩn về bình an thông tin tại vietnam vẫn còn chưa được đánh giá đúng và được đầu cơ hiệu quả.

WannaCry tiến công TQuốc làm cho ATM, cây xăng tê liệt

ATM của phổ quát ngân hàng tại Trung Quốc thiệt thòi nặng nề về WannaCry - mã độc nhiễm vào máy tính và đóng băng dữ liệu đòi tiền chuộc.

mã độc tấn công vietnam mã độc mã độc tiến công công ty virus phần mềm mạo


Xem nhiều hơn: maybomtangap

Không có nhận xét nào:

Đăng nhận xét