Công ty CMC Cyber Security vừa có cảnh báo về dòng mã độc mới sử dụng PlugX RAT đang tấn công người dùng Việt Nam, có thể cướp quyền đăng nhập Facebook, Gmail của người dùng (Ảnh minh họa: Internet)
Trong thông tin cảnh báo mới được CMC Cyber Security phát ra về dòng mã độc mới sử dụng PlugX RAT đang tấn công người dùng Việt Nam, chuyên gia Bùi Hồng Sơn cho biết, khi người dùng đã đăng nhập vào các trang web, thông tin về trạng thái đăng nhập sẽ được lưu trong cookie. Qua quá trình kiểm tra, đối với trang Facebook, các cookies này có thể cho phép kẻ tấn công đánh cắp phiên đăng nhập. Ngoài ra, việc lộ cookies từ các trang khác như Gmail, Yahoo, Outlook cũng rất nguy hiểm, đều là các thông tin nhạy cảm mà kẻ tấn công có thể khai thác phục vụ các mục đích xấu.
PlugX là một công cụ độc hại với rất nhiều phiên bản khác nhau được sử dụng nhiều trong các cuộc tấn công APT trên thế giới trong đó bao gồm cả các cuộc tấn công vào Việt Nam.
Theo phân tích của chuyên gia CMC Cyber Security Bùi Hồng Sơn, quá trình thực thi của dòng mã độc này trên máy tính của người dùng sẽ trải qua các giai đoạn: File exe được kí bởi các tổ chức lớn được thực thi và load kèm 1 DLL độc hại bị sửa đổi; DLL đọc file payload đi kèm và thực thi shellcode trong payload; Shellcode sẽ giải mã và giải nén payload dưới dạng DLL sau đó sẽ thực thi payload này, DLL sẽ cài đặt tự động chạy lên hệ thống thông qua windows service hay registry, chạy các tiến trình con khác và inject code vào các tiến trình của windows; các tiến trình bị inject code thực thi các chức năng của PlugX.
Sau khi hoàn tất việc cài đặt và "inject code" lên các tiến trình khác, công cụ PlugX bắt đầu thực thi các chức năng của mình thông qua việc nhận lệnh từ C&C (máy chủ điều khiển - PV) hoặc nhận lệnh trực tiếp thông qua backdoor (cửa hậu - PV).
Các lệnh từ C&C có thể bao gồm: Đọc, ghi file, thư mục, Keylogger; Lấy thông tin về mạng kết nối tới, lấy thông tin các kết nối TCP, UDP; Quản lí Port; Quản lí phiên của user như lock screen, logoff, shutdown, restart; Lấy thông tin về danh sách tiến trình và các module trong tiến trình, tắt tiến trình;
Thêm, sửa, xóa, và truy vấn các thông tin trong registry, chụp ảnh màn hình; Lấy thông tin các dịch vụ được cài đặt, thay đổi cài đặt, trạng thái và xóa các dịch vụ; Thực thi các truy vấn về SQL nếu phát hiện SQL Server trên máy tính nạn nhân; Tạo ra backdoor cho phép kẻ tấn công trực tiếp hoặc gián tiếp thực thi lệnh từ xa trên máy tính nạn nhân.
Nhấn mạnh tấn công APT được tổ chức chặt chẽ, có sự đầu tư lớn về tài chính, công nghệ và bước chuẩn bị nên rất khó để hệ thống bảo mật phát hiện được, chuyên gia CMC Cyber Security Bùi Hồng Sơn khuyến nghị các tổ chức cần có phương án để phòng, chống lại tấn công APT bằng các biện pháp như: Triển khai phòng thủ theo chiều sâu từ các điểm ra vào mạng cho đến thiết bị cuối; Sử dụng các công nghệ, kỹ thuật, phương pháp giám sát hệ thống để phát hiện sớm dấu hiệu bị tấn công; Sử dụng các dịch vụ đánh giá lỗ hổng, mối đe dọa để hạn chế các đường tấn công; Lập kế hoạch ứng phó sự cố trước để giảm thiểu thiệt hại khi bị tấn công.
Bên cạnh đó, các tổ chức cũng cần quan tâm đến công tác đào tạo nâng cao nhận thức về đảm bảo an toàn thông tin cho cán bộ, nhân viên trong tổ chức giúp họ đảm bảo an toàn cho mạng và các thông tin họ nắm giữ.
Hướng đến các biện pháp phòng chống trên, hiện CMC Cyber Security đã xây dựng giải pháp giám sát và phòng thủ mã độc tập trung cho các thiết bị cuối (CMDD), Trung tâm SOC giám sát hệ thống và cung cấp các dịch vụ đánh giá, rà soát lỗ hổng bảo mật cùng một số dịch vụ hỗ trợ khác nhắm giúp các tổ chức, cơ quan phòng chống lại các cuộc tấn công APT một cách chủ động.
Theo ICTNews