PowerPoint bị lợi dụng tải phần mềm độc hại
Một lỗ hổng trong giao diện Object Linking Embedding (OLE) của Windows, đang được hacker khai thác thông qua phần mềm Microsoft PowerPoint nhằm cài đặt phần mềm độc hại vào hệ thống.
Mã độc được ẩn trong tập tin đính kèm email mà kẻ gian phát tán đến nạn nhân. ẢNH CHỤP MÀN HÌNH TECHREPUBLIC
Theo Neowin, ghi nhận từ hãng bảo mật Trend Micro cho thấy, trong khi giao diện OLE thường bị khai thác bởi các tài liệu Rich Text File (RTF) độc hại thì phát hiện mới nhất cho thấy nó có thể bị tấn công bởi cả những tập tin trình chiếu PowerPoint.
Giống như cách thức tấn công thông thường, kẻ gian sẽ bắt đầu thực hiện các cuộc tấn công bằng cách gửi email lừa đảo có chứa tập tin đính kèm. Trong phát hiện của Trend Micro, email được gửi dưới dạng yêu cầu đặt hàng với tập tin đính kèm chứa chi tiết giao hàng.
Tài liệu được cung cấp là tập tin *.PPSX, một loại tập tin PowerPoint chỉ cho phép xem nội dung trình chiếu và không thể chỉnh sửa. Nếu người nhận tải và mở nó sẽ chỉ thấy đoạn text “CVE-2017-8570″ và nó sẽ bí mật kích hoạt lỗ hổng “CVE-2017-0199″ để bắt đầu lây nhiễm mã độc vào máy tính, nơi chúng được chạy ẩn trong loạt ảnh PowerPoint.
Sau đó, một tập tin có tên logo.doc sẽ được tải xuống nhưng thực sự là một tệp *.XML với mã JavaScript chạy lệnh PowerShell để tải về một chương trình mới gọi là RATMAN.exe – một dạng phần mềm gián điệp của công cụ truy cập từ xa Remcos. Sau đó một kết nối đến máy chủ Command&Control sẽ được thiết lập.
Video đang HOT
Remcos có thể ghi lại các thao tác gõ phím, chụp ảnh màn hình, video và âm thanh cũng như tải xuống nhiều phần mềm độc hại hơn. Nó cũng có thể cung cấp cho kẻ tấn công toàn quyền kiểm soát máy tính bị nhiễm.
Nội dung email lừa đảo có chứa tập tin *.PPSX mà các hacker đang phát tán. ẢNH: TREND MICRO
Để khiến mọi thứ trở nên tồi tệ hơn, tập tin độc hại sử dụng một trình bảo vệ .NET không xác định, khiến cho các nhà nghiên cứu bảo mật khó phân tích nó. Cuối cùng, việc tập trung vào PowerPoint cho phép kẻ tấn công tránh bị phát hiện bởi các trình chống virus.
Nhưng Trend Micro cũng lưu ý rằng Microsoft đã khắc phục được lỗ hổng này trong tháng 4.2017, có nghĩa nó sẽ giúp bảo vệ hệ thống trước cuộc tấn công nếu người dùng tiến hành cập nhật lên phiên bản mới nhất.
Tuy nhiên, đây được xem là ví dụ cho thấy người dùng cần cẩn thận trong việc tải xuống các nội dung không chỉ trong email đính kèm mà còn trên internet. Bên cạnh đó, người dùng cũng cần đảm bảo hệ thống phần mềm luôn được cập nhật để chặn các cuộc tấn công mới nhất có thể gây hại máy tính của mình.
Thành Luân
Theo Thanhnien
Phần mềm thu thập dữ liệu cá nhân tấn công gần 1 triệu thiết bị Android
Phần mềm độc hại mới có tên Godless có thể tự tạo quyền cao nhất trên thiết bị Android và bí mật cài vào máy các chương trình không mong muốn.
Phần mềm độc hại trên Android ngày càng nguy hiểm.
Theo số liệu vừa được công bố bởi hãng bảo mật Trend Micro, Godless, phần mềm độc hại mới được phát hiện, đã xâm nhập vào hơn 850.000 thiết bị di động chạy Android trên toàn thế giới, chủ yếu là phiên bản Android 5.1 Lollipop (đang chiếm thị phần lớn nhất). Ấn Độ là khu vực bị ảnh hưởng nhiều nhất với 46,19%, tiếp đến là vùng Đông Nam Á. Riêng tại Việt Nam, 2,12% smartphone Android đã bị nhiễm phần mềm này.
Godless ẩn vào một hoặc nhiều ứng dụng trên Google Play. Với đặc quyền xâm nhập root (cơ chế tác động tương tự những bộ khai thác sử dụng mã nguồn mở), phần mềm có thể đi sâu vào gốc rễ thiết bị, tự tạo quyền truy cập admin (quyền cao nhất), sau đó tự động cài đặt các phần mềm gián điệp khác mà người dùng không hề hay biết.
Danh sách các quốc gia có smartphone Android nhiễm Godless.
Sau khi bị nhiễm, smartphone Android sẽ bị tác động từ xa bởi tin tặc, có thể tải về và cài đặt các ứng dụng không mong muốn phục vụ cho mục đích quảng cáo, hay nghiêm trọng hơn là thu thập dữ liệu, thông tin nhạy cảm của người dùng.
Không những thế, hãng bảo mật còn ghi nhận sự tiến hóa nhanh chóng của Godless. Biến thể mới nhất của malware này có khả năng bám vào gốc rễ của hệ điều hành, do đó rất khó để gỡ bỏ.
"Bạn sẽ tìm thấy các ứng dụng chứa mã độc Godless trên Google Play. Chúng thường là các tiện ích như đèn pin, ứng dụng Wi-Fi cũng như bản sao của các trò chơi nhiều người dùng. Thậm chí, vẫn đang tồn tại một số lượng lớn các bản cập nhật độc hại tương ứng với ứng dụng sạch trên cửa hàng Google nhưng có chung giấy chứng nhận phát triển. Điều này khiến người dùng từ sử dụng ứng dụng không bị nhiễm virus nhưng tự &'rước họa vào thân' vì cập nhật bản có mã độc", đại diện Trend Micro khuyến cáo.
Theo lời khuyên từ hãng bảo mật này, mỗi khi tải về các ứng dụng, trò chơi phổ biến, người dùng nên kiểm tra các nhà phát triển xem họ đã được chứng thực bởi Google hay chưa (có dấu chứng thực phía sau tên nhà phát triển). Ngoài ra, không nên tải các ứng dụng từ nguồn không xác định, cũng như cài đặt phần mềm diệt virus để bảo vệ thiết bị Android của mình tốt hơn.
Bảo Lâm
Theo PC World
Smartphone thường trực nguy cơ bị theo dõi Điện thoại thông minh có thể bị cài phần mềm nghe lén khi người dùng bấm vào liên kết chứa mã độc được gửi thông qua tin nhắn hay email. Theo các chuyên gia bảo mật và những nhóm tự do dân sự, chính phủ các nước trên toàn thế giới đang tăng cường sử dụng phần mềm gián điệp để giám sát...