Xuất hiện e-mail mạo danh Thủ tướng phát tán mã độc

Chia sẻ Zalo

Kinhtedothi - Những thư điện tử dạng này giả danh kết luận của Thủ tướng nhằm lây nhiễm mã độc cho máy tính của người dùng.

Theo thông tin từ Bkav, trong thời gian gần đây, nhiều người dùng đã liên tục nhận được các email đáng nghi ngờ với tiêu đề “Thông báo kết luận của Thủ tướng Nguyễn Tấn Dũng tại cuộc họp 03.6 về Luật ĐƯQT” hay “Thấy gì từ Hội nghị TW 11”. Phân tích của Bkav cho thấy những email này đều được gắn mã độc.

Cụ thể, trong email gửi đến không có nội dung mà chỉ có một file Word đính kèm, nếu người dùng mở file này ra máy tính sẽ ngay lập tức bị mã độc lây lan. Bkav cũng cho biết thêm mã độc ẩn nấp trong file văn bản, được điều khiển qua máy chủ từ Trung Quốc.

 
Email do tin tặc gửi tới người dùng
Email do tin tặc gửi tới người dùng
Được biết đây là một loại mã độc điều khiển từ, mở cổng hậu trên thiết bị của nạn nhân và cho phép hacker truy cập điều khiển từ xa. Virus ẩn nấp trong file văn bản được điều khiển qua máy chủ của một công ty Trung Quốc đăng ký. Hacker khai thác lỗ hổng CVE-2012-0158 của Microsoft Office để chèn mã độc vào tập tin văn bản.

Người sử dụng sau khi tải, mở tập tin này, virus sẽ cài 3 thành phần độc hại vào hệ thống của thiết bị, bao gồm LMS.exe; dbghelp.dll và ticrf.rat. Trong đó LMS.exe là một file chuẩn của Google Chrome bị lợi dụng với mục đích load và thực thi mã lệnh của virus. Người dùng bình thường sẽ khó có thể phát hiện ra được virus đang chạy trên máy vì nó được chạy ngầm trong chương trình LMS.exe chuẩn của Google. 

Với dbghelp.dll, đây là thư viện của virus có tên trùng với một thư viện của Google. Mục đích là khi file này đặt cùng thư mục với file “LMS.exe” thì sẽ được file “LMS.exe” tự động load và thực thi thư viện này. Mục đích của file này là sẽ đọc code virus chính trong file “ticrf.rat”, giải mã và thực thi code. Trong khi đó, ticrf.rat là file data có chứa toàn bộ mã độc chính của virus. File này được nén và mã hóa. Nhìn bình thường người dùng sẽ chỉ có thể biết đây là một file dữ liệu rác bình thường.

Theo Bkav, khi được khởi chạy, virus sẽ kết nối tới C&C Server (máy chủ điều khiển) có địa chỉ “home.dubkill.com.” Tên miền này được đăng ký bởi một công ty của Trung Quốc. Địa chỉ IP của máy chủ điều khiển được hacker che giấu bằng địa chỉ giả (127.0.01), khi nào cần điều khiển sẽ cập nhật địa chỉ IP chính xác của máy chủ điều khiển thông qua việc update bản ghi DNS, kỹ thuật này được sử dụng để tránh bị phát hiện bởi các công cụ phân tích mạng và cho phép hacker thay đổi địa chỉ IP máy chủ điều khiển tùy ý ở từng thời điểm. Với kỹ thuât này, việc giám sát mạng thông thường không thể phát hiện ra chính xác máy chủ điều khiển của hacker. Điều này chỉ có thể thực hiện khi đọc mã nguồn của virus.

Ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng của Bkav cho biết: “Việc mở một cổng hậu nhận lệnh điều khiển từ xa, cho phép hacker kiểm soát, chiếm quyền điều khiển máy tính của nạn nhân. Như vậy, tin tặc có thể thu thập dữ liệu, ghi các thao tác bàn phím (keylogger), chụp màn hình, liệt kê các kết nối hiện tại… của máy tính nạn nhân”.

Bkav cũng cho biết thêm mã nguồn của virus này tương tự với virus “Biển đông” tháng 7/2014. Đồng thời máy chủ điều khiển cũng cùng thuộc tên miền dubkill.com (máy chủ điều khiển vụ 7/2014 là moit.dubkill.com). Như vậy có thể thấy đây vẫn 1 nhóm, âm thầm tấn công trong 1 năm qua.

Chuyên gia Bkav khuyến cáo người dùng cần cập nhật bản vá Microsoft Office trên máy, nên mở các file văn bản nhận từ Internet trong môi trường cách ly và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.

Tin đọc nhiều

Kinh tế đô thị cuối tuần