会员登录 - 用户注册 - 设为首页 - 加入收藏 - 网站地图 Virus phát tán qua email “đòi nợ” tấn công máy tính người dùng như thế nào?!

Virus phát tán qua email “đòi nợ” tấn công máy tính người dùng như thế nào?

时间:2025-01-21 21:30:41 来源:NEWS 作者:Kinh doanh 阅读:465次
Hành trình chiếm máy người dùng của mã độc đính kèm email kq serie a"="" src="https://vnn-imgs-a1.vgcloud.vn/image1.ictnews.vn/_Files/2019/05/15/mail_virus_1_1.jpg" class="v-assist-img">

Email đính kèm file "Hoa don tien no" có chứa mã độc được gửi tới hộp thư điện tử của độc giả N.T.H vào chiều ngày 15/5/2019.

Như ICTnews đã thông tin, chiều ngày 15/5/2019, chị N.T.H, một độc giả của ICTnews đã phản ánh thông tin chị và một số nhân viên trong cơ quan mình nhận được 1 thư điện tử từ một người lạ với tiêu đề “Hóa đơn tiền nợ!”, thư có đính kèm tệp định dạng nén “Hoa don tien no”.

Kết quả phân tích sơ bộ của chuyên gia Hà Minh Trường, Công ty cổ phần An toàn thông ty CyRadar đã chỉ ra rằng, file đính kèm thư điện tử gửi đến độc giả N.T.H có chứa mã độc. Khi người dùng giải nén file .rar đính kèm thư điện tử “đòi nợ” và chạy file được giải nén ra thì cũng đồng nghĩa với việc máy tính của họ đã bị cài mã độc, bị chiếm quyền điều khiển, nhận lệnh từ máy chủ điều khiển từ xa thông qua địa chỉ máy chủ “hxxps://api.ciscofreak[.]com/jZHP”. Lúc này, hacker có thể tùy ý ra lệnh từ xa cho máy tính của người dùng, ví dụ như xóa file, ăn trộm file…

Hành trình chiếm máy người dùng của mã độc đính kèm email

Theo các chuyên gia CyRadar, hiện chưa có nhiều hãng cung cấp giải pháp bảo mật có thể nhận diện được chiến dịch tấn công này (Ảnh minh họa: Internet)

Các chuyên gia CyRadar thời gian vừa qua đã thực hiện phân tích sâu về kỹ thuật tấn công được hacker sử dụng trong chiến dịch tấn công mạng bằng file chứa mã độc đính kèm email “đòi nợ” kể trên.

Hành trình chiếm máy người dùng của mã độc đính kèm email

Tóm tắt hành vi mã độc được hacker sử dụng.

Cụ thể, chuyên gia CyRadar Hà Minh Trường cho biết, sau khi giải nén file “.rar” đính kèm email “đòi nợ”, có 2 file với thông tin hiển thị gồm:

Hành trình chiếm máy người dùng của mã độc đính kèm email

VirusTotal nhận diện đây là file "Winword.exe" chuẩn của Microsoft

Phân tích chi tiết của file “Noi dung de nghi thanh toan. Cong hoa xa hoi chu nghia Viet Nam Doc lap tu do hanh phuc.exe”, các chuyên gia CyRadar nhận thấy, hacker đã sử dụng chính file Winword.exe “sạch” để lợi dụng cài đặt mã độc bằng kỹ thuật DLL SideLoading đang được các hacker sử dụng nhiều trong thời gian gần đây nhằm vượt qua qua các phần mềm diệt virus.

DLL SideLoading là kỹ thuật tấn công trong đó một file DLL giả mạo có thể được nạp vào bộ nhớ của ứng dụng dẫn đến thực thi mã ngoài ý muốn.

Hành trình chiếm máy người dùng của mã độc đính kèm email

VirusTotal nhận diện đây là file "Winword.exe" chuẩn của Microsoft

Hành trình chiếm máy người dùng của mã độc đính kèm email

VirusTotal nhận diện đây là file "Winword.exe" chuẩn của Microsoft

Với file “wwlib.dll”, chuyên gia CyRadar xác định, đây là file .dll mạo danh thư viện của Microsoft. File này không được tìm thấy trên Virustotal.com. “Như vậy, đây là một mã độc hoàn toàn mới mà hacker sử dụng trong chiến dịch lần này”, chuyên gia CyRadar Hà Minh Trường cho hay.

Thông tin về cách thức hoạt động của mã độc, vị chuyên gia này lý giải, hacker đã sử dụng kỹ thuật DLL SideLoading để thực hiện cài đặt mã độc.

Hành trình chiếm máy người dùng của mã độc đính kèm email

Hình ảnh mã độc gửi lệnh xuống máy nạn nhân.

Cụ thể, khi nạn nhân mở file .exe cùng thư mục với wwlib.dll-fake thì file fake sẽ được load và thực thi các hành vi độc hại.

Hành trình chiếm máy người dùng của mã độc đính kèm email

Hình ảnh mã độc gửi lệnh xuống máy nạn nhân.

Wwlib.dll được load vào mem và được thực thi khi mở file winword.exe

Hành trình chiếm máy người dùng của mã độc đính kèm email

Hình ảnh mã độc gửi lệnh xuống máy nạn nhân.

Chuyên gia CyRadar phân tích, trước tiên, mã độc sẽ bung ra file “.doc” trong thư mục TEMP rồi thực hiện mở file đó nhằm đánh lừa người dùng

Hành trình chiếm máy người dùng của mã độc đính kèm email

Hình ảnh mã độc gửi lệnh xuống máy nạn nhân.

Tiếp theo, mã độc tạo vùng mem thực thi mới và sao chép shellcode được giải mã vào chính vùng mem đó, sau đó thực thi

(责任编辑:Ngoại Hạng Anh)

相关内容
  • Nhận định, soi kèo AS Roma vs Genoa, 2h45 ngày 18/1: Uy lực sân nhà
  • Văn Mai Hương hát với quán quân The Voice Hong Kong
  • Diễn viên gốc Việt xuất hiện trong bom tấn 'Dị nhân 6'
  • 'Tôi không muốn bị Grammy cám dỗ'
  • Nhận định, soi kèo Brothers Union vs Mohammedan Dhaka, 15h45 ngày 17/1: Tiếp tục thương đau
  • Cao Thái Sơn phá hỏng ngày vui của Uyên Linh
  • Cần tẩy chay loại nghệ sĩ 'biến thái'
  • Nhận định, soi kèo PFK Montana vs FC Dobrudzha, 22h30 ngày 13/11
推荐内容
  • Nhận định, soi kèo Leverkusen vs Monchengladbach, 0h30 ngày 19/1: Khó có bất ngờ
  • Nghệ sĩ đặt nhiều câu hỏi về thẻ hành nghề
  • Nhận định, soi kèo Aduana Stars vs Bibiani Gold Stars, 22h00 ngày 13/11
  • 'Hoa mắt' với cát sê của Đàm Vĩnh Hưng, Phương Mỹ Chi
  • Nhận định, soi kèo Newcastle vs Bournemouth, 19h30 ngày 18/1: Chia điểm?
  • Mỹ Tâm bị sao Trung Quốc hạ gục