Phóng to |
Ảnh minh họa: Mashable |
Phóng to |
Ảnh: Mashable |
Cũng theo báo cáo của Kaspersky Labs, đây vẫn chưa phải số lượng nạn nhân cuối cùng, do đợt tấn công vẫn chưa có dấu hiệu dừng lại.
Kẻ tấn công đã sử dụng phương thức tấn công nhiều tầng để phát tán mã độc MiniDuke. Đầu tiên, kẻ xấu sẽ gửi một file PDF được thiết kế tinh xảo với nội dung liên quan đến các hội thảo về nhân quyền, hay kế hoạch gia nhập NATO của Ukraine… Ngay khi nạn nhân mở file PDF giả mạo, một “cửa hậu” (back-door) mang mã độc MiniDuke sẽ được cài đặt lên máy tính của họ.
“Cửa hậu” này sau đó sẽ kiểm tra các tài khoản Twitter giả (đã được làm sẵn từ trước), vốn chứa các nội dung mã hóa tưởng như vô nghĩa (như hình bên dưới). Trong trường hợp không truy cập được vào Twitter, hoặc tài khoản giả mạo đã bị xóa, cửa hậu nói trên tiếp tục dùng… Google để tìm kiếm các đoạn mã tương tự.
Tiếp tục, “cửa hậu” sẽ giải mã đoạn ký tự, kết nối đến một máy chủ điều khiển trung tâm để tải về một cửa hậu khác, ẩn dưới hình thức một file ảnh GIF. Đúng vào lúc này, mã độc MiniDuke mới kết nối đến một trong hai máy chủ ở Panama và Thổ Nhĩ Kỳ, tải về thêm một cửa hậu, rồi mới chính thức tiến hành cuộc tấn công mạng.
Nhóm chuyên gia tại Kaspersky Labs và CrySys Lab vẫn chưa khám phá việc mã độc MiniDuke sẽ làm gì sau đó với máy tính nạn nhân. Song theo ông Costin Raiu, một kỹ sư cấp cao của Kaspersky Labs, MiniDuke cũng tương tự với mã độc Tháng Mười Đỏ (Red October), tức có xu hướng đánh cắp lượng lớn dữ liệu.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận