Thông tin này được đại diện Công ty an ninh mạng CMC InfoSec cho biết chiều ngày 7-9.
Theo các chuyên gia bảo mật của FortiGuard, chiến dịch này được vận hành bởi nhóm hacker 1937CN. Liên kết tới nhóm đã được tìm thấy thông qua các tên miền độc hại được sử dụng làm máy chủ điều khiển.
Giống như những chiến dịch tấn công APT khác, tin tặc phát tán các tài liệu chứa mã độc thông qua email. Và để thu hút hơn sự chú ý của các nạn nhân, tin tặc sử dụng các file văn bản với tựa đề và nội dung chứa nhiều thông tin liên quan đến chính phủ Việt Nam.
Các file doc này chứa mã độc RAT (Remote Access Trojan) - loại mã độc có thể qua mặt các phần mềm bảo mật và tường lửa bằng cách giả mạo các phần mềm hợp pháp như GoogleUpdate.exe, SC&Cfg.exe của McAfee AV.
Những phiên bản Microsoft Office có nguy cơ bị khai thác bởi RAT gồm Office 2003 SP3, 2007 SP2 và SP3, 2010 Gold và SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, 2008 SP2, SP3, R2.
Theo khuyến cáo của các chuyên gia an ninh mạng, khi nhận được các email không rõ nguồn gốc, người dùng không nên mở các tập tin đính kèm. Bên cạnh đó, người dùng cần thường xuyên cập nhập các bản vá bảo mật và ở trường hợp này là áp dụng các bản vá lỗi do Microsoft đưa ra để đề cập đến lỗ hổng CVE-2012-0158.
Các chuyên gia CMC INFOSEC cho biết lỗ hổng CVE-2012-0158 đã được Micrsoft cảnh báo và phát hành bản vá từ năm 2012, việc sử dụng các file .doc phát tán RAT cũng không còn mới và được các cơ quan chức năng cảnh báo liên tục nhưng vẫn có nhiều trường hợp bị lây nhiễm và cũng có nhiều đơn vị không có phương án update bản vá Windows.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận