Khoảng giữa tháng 01/2018, các chuyên gia bảo mật đã phát hiện ra một chiến dịch phát tán mã độc mới, sử dụng ít nhất 3 lỗ hổng bảo mật trong phần mềm Microsoft Office.
Bắt đầu xuất hiện từ năm 2016, chiến dịch có tên là Zyklon, sử dụng mã độc có đầy đủ chức năng, và chủ yếu nhắm mục tiêu tới các dịch vụ viễn thông, bảo hiểm và tài chính. Zyklon là một botnet sử dụng giao thức HTTP để trao đổi giao tiếp với máy chủ điều khiển thông qua mạng ẩn danh Tor, và cho phép tin tặc đánh cắp dữ liệu bàn phím, thông tin nhạy cảm của người dùng như tài khoản, mật mã lưu trữ trong trình duyệt web hoặc email.
Mã độc Zyklon có khả năng mở rộng tính năng để hoạt động hiệu quả hơn trên máy nạn nhân, chẳng hạn như triển khai cuộc tấn công DDoS hoặc đào tiền ảo. Hiện các phiên bản của dòng mã độc Zyklon được bán trên nhiều chợ đen nổi tiếng, có giá dao động từ 75 USD cho bản thường và 125 USD cho bản có sử dụng tính năng ẩn danh Tor.
Theo FireEye, tin tặc đứng đằng sau chiến dịch đã tận dụng ít nhất 3 lỗ hổng trên Microsoft Office, cho phép thực thi đoạn mã PowerShell trên máy mục tiêu để tải và chạy mã độc từ máy chủ điều khiển bao gồm:
- Lỗ hổng cho phép thực thi mã từ xa trên .Net (CVE-2017-8759): cho phép thực thi mã từ xa trong quá trình Microsoft .Net Framework xử lý một dữ liệu đầu vào không được tin tưởng, cho phép tin tặc chiếm quyền kiểm soát hệ thống bằng cách lừa người dùng mở tài liệu có chứa mã khai thác được gửi qua email. Microsoft đã thực hiện vá lỗ hổng trong bản cập nhật tháng 09/2017.
- Lỗ hổng cho phép thực thi mã từ xa trên Microsoft Office (CVE-2017-11882): có tuổi đời lên tới 17 năm, được Microsoft vá trong bản vá bảo mật tháng 11/2017, cho phép tin tặc thực thi mã trên máy nạn nhân mà không cần bất kỳ tương tác của nạn nhân sau khi mở tập tin có chứa mã khai thác.
- Lỗ hổng trên giao thức Dynamic Data Exchange(DDE): cho phép tin tặc tận dụng tính năng có sẵn trong Microsoft Office là DDE để thực thi mã độc trên máy nạn nhân mà không yêu cầu tính năng Macro được bật .
Kẻ tấn công thực hiện khai thác 3 lỗ hổng để phát tán mã độc Zyklon thông qua việc gửi email lừa đảo có chứa tập tin đính kèm được nén dưới định dạng Zip có chứa tập tin Microsoft Office. Khi người dùng mở ra, tập tin sẽ thực hiện khai thác lỗ hổng và chạy mã PowerShell tải mã độc từ máy chủ điều khiển thông qua giao thức HTTP. Đặc biệt mã độc có truy cập đến một địa chỉ dotless IP – là các địa chỉ IP không có dấu chấm, đôi khi được gọi là “địa chỉ thập phân”, là các giá trị thập phân của địa chỉ IPV4 – chẳng hạn như địa chỉ IP Google là 216.58.207.206, người dùng có thể truy cập thông qua đường dẫn http://3627732942 để tải payload cuối cùng.
Các doanh nghiệp, tổ chức và người dùng cần thực hiện cập nhật các bản vá bảo mật của Microsoft Office ngay lập tức, và rà soát lại mã độc trong hệ thống thông qua các chương trình Anti-virus. Đặc biệt, người dùng cần thận trọng khi mở những tập tin đính kèm email từ những người gửi không rõ nguồn gốc hoặc có nội dung không rõ ràng.
- Từ khóa :
- Lỗ hổng
- ,
- Microsoft Office
- ,
- Mã Độc
- ,
- Mã độc Zyklon
Gửi ý kiến của bạn