Tin tặc đã lợi dụng lỗ hổng bên trong phần mềm Adobe Reader và sử dụng nhiều tài khoản Twitter giả để phát tán mã độc MiniDuke.
Kaspersky Labs (Nga) và CrySys Lab (Hungary) là hai công ty đã phát hiện chiến dịch tấn công mạng nói trên, vốn được cho đã lây nhiễm vào ít nhất 59 hệ thống máy tính của 23 quốc gia.
Cũng theo báo cáo của Kaspersky Labs, đây vẫn chưa phải số lượng nạn nhân cuối cùng, do đợt tấn công vẫn chưa có dấu hiệu dừng lại.
Kẻ tấn công đã sử dụng phương thức tấn công nhiều tầng để phát tán mã độc MiniDuke. Đầu tiên, kẻ xấu sẽ gửi một file PDF được thiết kế tinh xảo với nội dung liên quan đến các hội thảo về nhân quyền, hay kế hoạch gia nhập NATO của Ukraine… Ngay khi nạn nhân mở file PDF giả mạo, một “cửa hậu” (back-door) mang mã độc MiniDuke sẽ được cài đặt lên máy tính của họ.
“Cửa hậu” này sau đó sẽ kiểm tra các tài khoản Twitter giả (đã được làm sẵn từ trước), vốn chứa các nội dung mã hóa tưởng như vô nghĩa (như hình bên dưới). Trong trường hợp không truy cập được vào Twitter, hoặc tài khoản giả mạo đã bị xóa, cửa hậu nói trên tiếp tục dùng… Google để tìm kiếm các đoạn mã tương tự.
Tiếp tục, “cửa hậu” sẽ giải mã đoạn ký tự, kết nối đến một máy chủ điều khiển trung tâm để tải về một cửa hậu khác, ẩn dưới hình thức một file ảnh GIF. Đúng vào lúc này, mã độc MiniDuke mới kết nối đến một trong hai máy chủ ở Panama và Thổ Nhĩ Kỳ, tải về thêm một cửa hậu, rồi mới chính thức tiến hành cuộc tấn công mạng.
Nhóm chuyên gia tại Kaspersky Labs và CrySys Lab vẫn chưa khám phá việc mã độc MiniDuke sẽ làm gì sau đó với máy tính nạn nhân. Song theo ông Costin Raiu, một kỹ sư cấp cao của Kaspersky Labs, MiniDuke cũng tương tự với mã độc Tháng Mười Đỏ (Red October), tức có xu hướng đánh cắp lượng lớn dữ liệu.
Ảnh minh họa: Mashable
Ảnh: Mashable
Kaspersky Labs (Nga) và CrySys Lab (Hungary) là hai công ty đã phát hiện chiến dịch tấn công mạng nói trên, vốn được cho đã lây nhiễm vào ít nhất 59 hệ thống máy tính của 23 quốc gia.
Cũng theo báo cáo của Kaspersky Labs, đây vẫn chưa phải số lượng nạn nhân cuối cùng, do đợt tấn công vẫn chưa có dấu hiệu dừng lại.
Kẻ tấn công đã sử dụng phương thức tấn công nhiều tầng để phát tán mã độc MiniDuke. Đầu tiên, kẻ xấu sẽ gửi một file PDF được thiết kế tinh xảo với nội dung liên quan đến các hội thảo về nhân quyền, hay kế hoạch gia nhập NATO của Ukraine… Ngay khi nạn nhân mở file PDF giả mạo, một “cửa hậu” (back-door) mang mã độc MiniDuke sẽ được cài đặt lên máy tính của họ.
“Cửa hậu” này sau đó sẽ kiểm tra các tài khoản Twitter giả (đã được làm sẵn từ trước), vốn chứa các nội dung mã hóa tưởng như vô nghĩa (như hình bên dưới). Trong trường hợp không truy cập được vào Twitter, hoặc tài khoản giả mạo đã bị xóa, cửa hậu nói trên tiếp tục dùng… Google để tìm kiếm các đoạn mã tương tự.
Tiếp tục, “cửa hậu” sẽ giải mã đoạn ký tự, kết nối đến một máy chủ điều khiển trung tâm để tải về một cửa hậu khác, ẩn dưới hình thức một file ảnh GIF. Đúng vào lúc này, mã độc MiniDuke mới kết nối đến một trong hai máy chủ ở Panama và Thổ Nhĩ Kỳ, tải về thêm một cửa hậu, rồi mới chính thức tiến hành cuộc tấn công mạng.
Nhóm chuyên gia tại Kaspersky Labs và CrySys Lab vẫn chưa khám phá việc mã độc MiniDuke sẽ làm gì sau đó với máy tính nạn nhân. Song theo ông Costin Raiu, một kỹ sư cấp cao của Kaspersky Labs, MiniDuke cũng tương tự với mã độc Tháng Mười Đỏ (Red October), tức có xu hướng đánh cắp lượng lớn dữ liệu.
Theo TTO, Quản Trị Mạng
In bài này