Thông tin cho biết các e-mail này được gửi
từ địa chỉ [email protected] với tiêu đề “Thông báo kết luận của Thủ tướng
Nguyễn Tấn Dũng tại cuộc họp 03.6 về Luật ĐƯQT” và địa chỉ [email protected],
tiêu đề “Thấy gì từ Hội nghị TW 11”.
Trong e-mail gửi đến không có nội dung
mà chỉ có một file Word đính kèm giống với tiêu đề của thư. Nghiên cứu của Bkav
cho biết e-mail có chứa mã độc và có khả năng lây lan khi người dùng mở file
đính kèm.
E-mail giả mạo Thủ tướng lừa người dùng
để cài mã độc.
Cảnh báo từ Blav cho biết tin tặc đã sử
dụng địa chỉ IP giả khiến việc giám sát mạng thông thường không thể phát hiện
ra địa chỉ máy chủ thật của hacker. Mã độc ẩn nấp trong file văn bản, được điều
khiển qua domain từ Trung Quốc
Theo Bkav, đây là một loại mã độc điều
khiển từ xaRAT (Remote Access Trojan), mở cổng hậu trên thiết bị của nạn nhân
và cho phép hacker truy cập điều khiển từ xa (Remote Access). Virus ẩn nấp
trong file văn bản được điều khiển qua domain (tên miền) của một công ty Trung
Quốc đăng ký. Hacker khai thác lỗ hổng CVE-2012-0158 của Microsoft Office để
chèn mã độc vào tập tin văn bản. Người sử dụng sau khi tải, mở tập tin này,
virus sẽ cài 3 thành phần độc hại vào hệ thống của thiết bị, bao gồm LMS.exe;
dbghelp.dll và ticrf.rat. Trong đó LMS.exe là một file chuẩn của Google Chrome
bị lợi dụng với mục đích load và thực thi code của virus. Khi người dùng bình
thường sẽ khó có thể phát hiện ra được virus đang chạy trên máy vì nó được chạy
ngầm trong chương trình LMS.exe chuẩn của Google. Với dbghelp.dll, đây là thư
viện của virus có tên trùng với một thư viện của Google. Mục đích là khi file
này đặt cùng thư mục với file “LMS.exe” thì sẽ được file “LMS.exe” tự động load
và thực thi thư viện này. Mục đích của file này là sẽ đọc code virus chính
trong file “ticrf.rat”, giải mã và thực thi code. Trong khi đó, ticrf.rat là
file data có chứa toàn bộ mã độc chính của virus. File này được nén và mã hóa.
Nhìn bình thường thì ta sẽ chỉ có thể biết đây là một file dữ liệu rác bình thường.
Nhưng khi được file dbghelp.dll giải mã thì ta sẽ thấy toàn bộ các hành vi độc
hại của virus được chứa trong file này.

Giám sát mạng thông thường không thể
phát hiện ra máy chủ điều khiển của hacker
Theo Bkav, khi được khởi chạy, virus sẽ
kết nối tới C&C Server (máy chủ điều khiển) có địa chỉ “home.dubkill.com.”
Tên miền này được đăng ký bởi một công ty của Trung Quốc. Địa chỉ IP của máy chủ
điều khiển được hacker che giấu bằng địa chỉ giả (127.0.01), khi nào cần điều
khiển sẽ cập nhật địa chỉ IP chính xác của máy chủ điều khiển thông qua việc
update bản ghi DNS, kỹ thuật này được sử dụng để tránh bị phát hiện bởi các
công cụ phân tích mạng và cho phép hacker thay đổi địa chỉ IP máy chủ điều khiển
tùy ý ở từng thời điểm. Với kỹ thuât này, việc giám sát mạng thông thường không
thể phát hiện ra chính xác máy chủ điều khiển của hacker. Điều này chỉ có thể
thực hiện khi đọc mã nguồn của virus.
“Việc mở một cổng hậu nhận lệnh điều khiển
từ xa, cho phép hacker kiểm soát, chiếm quyền điều khiển máy tính của nạn nhân.
Như vậy, tin tặc có thể thu thập dữ liệu, ghi các thao tác bàn phím
(keylogger), chụp màn hình, liệt kê các kết nối hiện tại… của máy tính nạn
nhân”, ông Ngô Tuấn Anh, Phó chủ tịch phụ trách an ninh mạng của Bkav nhận xét.
Bkav cho biết mã nguồn của virus này tương
tự với virus “Biển đông” tháng 7/2014. Đồng thời máy chủ điều khiển cũng cùng
thuộc tên miền dubkill.com (máy chủ điều khiển vụ 7/2014 là moit.dubkill.com).
Như vậy có thể thấy đây vẫn 1 nhóm, âm thầm tấn công trong 1 năm qua.
Bkav khuyến cáo người dùng cần cập nhật
bản vá Microsoft Office trên máy, nên mở các file văn bản nhận từ Internet
trong môi trường cách ly và cài phần mềm diệt virus thường trực trên máy tính để
được bảo vệ tự động.
Khôi Linh
Theo
Dân Trí
3,237
HỎI ĐÁP PHÁP LUẬT LIÊN QUAN