Phát hiện một cuộc tấn công mạng có chủ đích nhằm vào Việt Nam
Mã độc núp bóng phần mềm giả mạo nhằm tấn công các cơ quan, doanh nghiệp Việt Nam.
Chiều 7/9, đại diện Công ty an ninh mạng CMC InfoSec cho biết, hai ngày trước, hãng bảo mật FortiGuard Labs đã phát hiện một số tài liệu chữa mã độc, với tên gọi là Rehashed RAT – được sử dụng để khai thác lỗ hổng CVE-2012-0158, nhằm vào các tổ chức, cơ quan, doanh nghiệp Việt Nam.
Mã độc ẩn sau tên file hấp dẫn
Theo đó, các chuyên gia bảo mật của FortiGuard cho rằng chiến dịch này được vận hành bởi nhóm hacker 1937CN. Liên kết tới nhóm đã được tìm thấy thông qua các tên miền độc hại được sử dụng làm máy chủ điều khiển.
Giống như những chiến dịch tấn công APT khác, tin tặc phát tán các tài liệu chứa mã độc thông qua email. Và để thu hút hơn sự chú ý của các nạn nhân, tin tặc sử dụng các file văn bản với tựa đề và nội dung chứa nhiều thông tin liên quan đến chính phủ Việt Nam. Các file doc này chứa mã độc RAT (Remote Access Trojan) – loại mã độc có thể qua mặt các phần mềm bảo mật và tường lửa bằng cách giả mạo các phần mềm hợp pháp như GoogleUpdate.exe, SC&Cfg.exe của McAfee AV.
Những phiên bản Microsoft Office có nguy cơ bị khai thác bởi RAT gồm Office 2003 SP3, 2007 SP2 và SP3, 2010 Gold và SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, 2008 SP2, SP3, R2.
Video đang HOT
Theo khuyến cáo của các chuyên gia, khi nhận được các email không rõ nguồn gốc, người dùng không nên mở các tập tin đính kèm. Bên cạnh đó, người dùng cần thường xuyên cập nhập các bản vá bảo mật và ở trường hợp này là áp dụng các bản vá lỗi do Microsoft đưa ra để đề cập đến lỗ hổng CVE-2012-0158.
Phớt lờ nguy cơ
Trước đó, VietnamPlus cũng đã có nhiều bài viết phân tích về mã độc này. Cụ thể, vào tháng 7/2014, phóng viên đã nhận được một email từ địa chỉ lạ với tiêu đề rất “hot”: “Bảo vệ vùng biển, vùng trời trong sự nghiệp xây dựng và bảo vệ Tổ quốc Việt Nam xã hội chủ nghĩa.” Chúng tôi đã nhờ chuyên gia phân tích và phát hiện đây là những tập tin có đính kèm mã độc.
Tới tháng 6/2015, phóng viên tiếp tục nhận được email giả mạo. Cụ thể email gửi từ địa chỉ phamhongsambtctw@gmail.com tới phóng viên có tiêu đề: Thấy gì từ Hội nghị TW 11. Một email khác từ địa chỉ thuhuyenvpcp@gmail.com thì có tiêu đề “Thông báo kết luận của Thủ tướng Nguyễn Tấn Dũng tại cuộc họp 03.6 về Luật ĐƯQT.
Qua phân tích của chuyên gia bảo mật, các email này “lộ diện” là công cụ phát tán virus. Và, hacker đã khai thác lỗ hổng CVE-2012-0158 của Microsoft Office để chèn mã độc vào tập tin văn bản.
Đưa ra nhận định, chuyên gia CMC InfoSec cho biết lỗ hổng CVE-2012-0158 đã được Micrsoft cảnh báo và phát hành bản vá từ năm 2012, việc sử dụng các file .doc phát tán RAT cũng không còn mới và được các cơ quan chức năng cảnh báo liên tục nhưng vẫn có nhiều trường hợp bị lây nhiễm và cũng có nhiều đơn vị không có phương án update bản vá Windows.
Từ đó, có thể thấy rằng việc chấp hành các tiêu chuẩn về an toàn thông tin tại Việt Nam vẫn còn chưa được đánh giá đúng và được đầu tư hiệu quả.
Theo Vietnam
LG bị tấn công, nghi do WannaCry
Công ty điện tử Hàn Quốc đã bị mã độc tống tiền xâm nhập (ransomware), có thể là khởi đầu của một đợt tấn công khác của WannaCry.
Theo Dailymail, người sử dụng quầy tự phục vụ tại Hàn Quốc của LG đã gặp sự cố vào ngày 14/8, buộc nhà sản xuất phải ngừng hoạt động của những thiết bị này. Vấn đề đã được khắc phục sau khi LG tung ra bản cập nhật bảo mật.
Mã độc tấn công LG được phát hiện giống ransomware WannaCry.
Một phát ngôn viên của LG cho biết nguyên nhân của sự cố trên là do mã độc tống tiền tấn công. "Không có thiết hại về dữ liệu cũng như đòi tiền chuộc vì chúng tôi đã ngay lập tức vô hiệu hóa trung tâm dịch vụ", người này cho biết.
Trong đợt tấn công ngày 14/5, hơn 230.000 máy tính và các file dữ liệu của Dịch vụ Y tế công của Anh (NHS) đã bị tin tặc mã hóa bằng mã độc WannaCry. Nạn nhân bị yêu cầu trả 300-600 USD thông qua Bitcoin nếu muốn lấy lại dữ liệu.
Cuộc tấn công trên đã làm NHS phải tạm đóng cửa, nhiều dịch vụ khác trên thế giới cũng bị ảnh hưởng trong đó có một nhà máy của Honda hay hệ thống giao thông tại Australia...
"Chúng tôi phát hiện rằng mẫu mã độc tấn công LG giống với WannaCry", một nhân viên thuộc Cơ quan An ninh mạng Hàn Quốc (KISA) cho biết. "Tuy nhiên cần cuộc điều tra để xác định rõ nguyên nhân".
Các chuyên gia bảo mật khuyến cáo người dùng và các tổ chức cập nhật phần mềm mới nhất cũng như sử dụng các giải pháp chống mã độc, diệt virus để ngăn ngừa sự tấn công của WannaCry cũng như các biến thể khác.
Bảo Anh
Theo VNE
Phần mềm độc hại thay đổi macOS để phá hoại các biện pháp bảo mật Các nhà nghiên cứu vừa phát hiện phần mềm độc hại tấn công macOS có tên OSX Dok, làm thay đổi hệ điều hành để phá hoại các biện pháp an ninh đã bắt đầu tấn công các trang web ngân hàng. Người dùng macOS cần cẩn trọng trước phần mềm độc hại mới. ẢNH: SHUTTERSTOCK Theo hãng bảo mật Trend Micro, OSX...