DÒNG SỰ KIỆN. * KỲ HỌP THỨ 11 - HĐND TP HÀ NỘI KHÓA XV * KỲ HỌP THỨ 8, QUỐC HỘI KHÓA XIV * TOÀN CẢNH VỤ NƯỚC SẠCH Ở HÀ NỘI CÓ MÙI LẠ * KỶ NIỆM 65 NĂM NGÀY GIẢI PHÓNG THỦ ĐÔ * HÀ NỘI - 20 NĂM “THÀNH PHỐ VÌ HÒA BÌNH” * AN TOÀN PHÒNG CHÁY CHỮA CHÁY

Xuất hiện mã độc mới có thể cướp quyền đăng nhập Facebook, Gmail

Hà Thanh
16-11-2019 09:24
Kinhtedothi - Dòng mã độc sử dụng PlugX RAT đang tấn công người dùng Việt Nam, có thể lấy cookies của các trang web như Facebook, Gmail, Outlook... để cướp quyền đăng nhập.
Tin liên quan
Trong thông tin cảnh báo mới được CMC Cyber Security phát ra về dòng mã độc mới sử dụng PlugX RAT đang tấn công người dùng Việt Nam, khi người dùng đã đăng nhập vào các trang web, thông tin về trạng thái đăng nhập sẽ được lưu trong cookie.
 Ảnh minh họa
Qua quá trình kiểm tra, đối với trang Facebook, các cookies này có thể cho phép kẻ tấn công đánh cắp phiên đăng nhập. Ngoài ra, việc lộ cookies từ các trang khác như Gmail, Yahoo, Outlook cũng rất nguy hiểm, đều là các thông tin nhạy cảm mà kẻ tấn công có thể khai thác phục vụ các mục đích xấu.
PlugX là một công cụ độc hại với rất nhiều phiên bản khác nhau được sử dụng nhiều trong các cuộc tấn công APT trên thế giới trong đó bao gồm cả các cuộc tấn công vào Việt Nam.
Theo phân tích của chuyên gia CMC Cyber Security, quá trình thực thi của dòng mã độc này trên máy tính của người dùng sẽ trải qua các giai đoạn: File exe được kí bởi các tổ chức lớn được thực thi và load kèm 1 DLL độc hại bị sửa đổi; DLL đọc file payload đi kèm và thực thi shellcode trong payload; Shellcode sẽ giải mã và giải nén payload dưới dạng DLL sau đó sẽ thực thi payload này, DLL sẽ cài đặt tự động chạy lên hệ thống thông qua windows service hay registry, chạy các tiến trình con khác và inject code vào các tiến trình của windows; các tiến trình bị inject code thực thi các chức năng của PlugX.
Sau khi hoàn tất việc cài đặt và "inject code" lên các tiến trình khác, công cụ PlugX bắt đầu thực thi các chức năng của mình thông qua việc nhận lệnh từ C&C (máy chủ điều khiển) hoặc nhận lệnh trực tiếp thông qua backdoor (cửa hậu).
Các lệnh từ C&C có thể bao gồm: Đọc, ghi file, thư mục, Keylogger; Lấy thông tin về mạng kết nối tới, lấy thông tin các kết nối TCP, UDP; Quản lí Port; Quản lí phiên của user như lock screen, logoff, shutdown, restart; Lấy thông tin về danh sách tiến trình và các module trong tiến trình, tắt tiến trình;
Thêm, sửa, xóa, và truy vấn các thông tin trong registry, chụp ảnh màn hình; Lấy thông tin các dịch vụ được cài đặt, thay đổi cài đặt, trạng thái và xóa các dịch vụ; Thực thi các truy vấn về SQL nếu phát hiện SQL Server trên máy tính nạn nhân; Tạo ra backdoor cho phép kẻ tấn công trực tiếp hoặc gián tiếp thực thi lệnh từ xa trên máy tính nạn nhân.
CMC Cyber Security khuyến nghị các tổ chức cần có phương án để phòng, chống lại tấn công APT bằng các biện pháp như: Triển khai phòng thủ theo chiều sâu từ các điểm ra vào mạng cho đến thiết bị cuối; Sử dụng các công nghệ, kỹ thuật, phương pháp giám sát hệ thống để phát hiện sớm dấu hiệu bị tấn công; Sử dụng các dịch vụ đánh giá lỗ hổng, mối đe dọa để hạn chế các đường tấn công; Lập kế hoạch ứng phó sự cố trước để giảm thiểu thiệt hại khi bị tấn công.
Bên cạnh đó, các tổ chức cũng cần quan tâm đến công tác đào tạo nâng cao nhận thức về đảm bảo an toàn thông tin cho cán bộ, nhân viên trong tổ chức giúp họ đảm bảo an toàn cho mạng và các thông tin họ nắm giữ.