Cẩn trọng loạt chiến dịch sử dụng tệp ISO, IMG chứa phần mềm độc hại

Hoàng Linh| 06/05/2020 16:36
Theo dõi ICTVietnam trên

Theo Microsoft, nhóm tội phạm mạng sử dụng những tệp tin ISO và IMG có phần mềm độc hại để lây nhiễm cho các công ty bằng trojan truy cập từ xa.

Microsoft cho biết các mô hình phát hiện mối đe dọa học máy tiên tiến của công ty đã giúp nhân viên phát hiện nhiều chiến dịch spam độc hại (malspam) phát tán các tệp hình ảnh có chứa phần mềm độc hại.

Cẩn trọng loạt chiến dịch sử dụng tệp ISO, IMG chứa phần mềm độc hại - Ảnh 1.

Ảnh: Geralt on Pixabay

Chiến dịch, được phát hiện vào tuần trước, khi sử dụng dòng chủ đề email liên quan đến Covid-19 để lừa người dùng tải xuống và chạy tệp đính kèm ISO hoặc IMG.

Trong một loạt các tweet vừa đăng tải, Microsoft cho biết các tệp này bị nhiễm phiên bản trojan truy cập từ xa (RAT) của Remcos, giúp kẻ tấn công kiểm soát hoàn toàn các máy chủ bị lây nhiễm.

Microsoft cho biết những kẻ tấn công đã kiên trì và đã tung ra nhiều hoạt động spam khác nhau, nhắm mục tiêu vào các công ty thuộc các ngành khác nhau, ở nhiều quốc gia trên toàn cầu. Những chiến dịch thư rác lớn như:

- Một chiến dịch Remcos diễn ra sau khi các doanh nghiệp nhỏ của Mỹ tìm cách nhận các khoản vay ứng phó thảm họa. Trong trường hợp này, các công ty đã nhận được email giả từ Cơ quan quản lý doanh nghiệp nhỏ Mỹ (SBA), mang theo tệp đính kèm độc hại IMG (ảnh đĩa). Tệp IMG chứa tệp thực thi sử dụng biểu tượng PDF gây hiểu nhầm. Khi chạy, tệp thực thi sẽ cài đặt Remcos RAT.

- Một chiến dịch nhắm vào các công ty sản xuất tại Hàn Quốc. Những kẻ tấn công đã gửi cho các tổ chức mục tiêu một email mạo danh Mạng cảnh báo sức khỏe (HAN) của CDC mang tệp đính kèm tệp ISO độc hại. Tệp ISO chứa tệp SCR độc hại, đã cài đặt Remcos.

- Một chiến dịch Remcos khác nhắm vào các kế toán viên ở Mỹ, với các email có tiêu đề "cập nhật liên quan đến Covid-19" cho các thành viên của Viện CPA Mỹ. Tệp đính kèm là kho lưu trữ ZIP chứa kết hợp ISO + SCR được thấy trong chiến dịch của Hàn Quốc.

Các công ty nhận được các tệp đính kèm email được khuyến nghị không nên mở chúng. Microsoft đã phát hiện ra những cuộc tấn công sau khi quan sát thấy một số hành vi đáng ngờ trên các bản cài đặt của Defender. Ganacharya, Giám đốc phụ trách nghiên cứu bảo mật của Microsoft Threat Protection, tin rằng việc Microsoft tập trung cho học máy là lý do khiến công ty phát hiện ra chiến dịch này ngay từ đầu.

Ganacharya cho biết tính đa hình của phần mềm độc hại (phần mềm độc hại đột biến theo chu kỳ) và phần mềm độc hại không mã hóa (phần mềm độc hại chỉ chạy trong RAM, không có dấu vết trên ổ đĩa) hiện được sử dụng rộng rãi. Điều này đặt các nhà cung cấp phần mềm chống virus luôn đi sau một bước so với hầu hết các hoạt động của phần mềm độc hại, nếu phần mềm chống virus chỉ dựa vào việc phát hiện sự hiện diện của một tệp xấu đã biết.

"Bối cảnh mối đe dọa đã thay đổi đáng kể với các dạng tấn công khác nhau, đa hình. Hơn 96% các mối đe dọa mà chúng ta thấy trên khắp thế giới là một tệp duy nhất trên mỗi máy".

Microsoft Defender hiện đang dựa vào học máy để phát hiện hành vi đáng ngờ xảy ra trên một máy chủ và đưa ra cảnh báo cho các kỹ sư của mình để điều tra.

Trong tất cả những điều này, các mô hình học máy của Defender hiện là vũ khí chính của công ty chống lại các cuộc tấn công phần mềm độc hại và các mối đe dọa không xác định, giúp Microsoft phát hiện các cuộc tấn công vào thời điểm sớm nhất của chúng.

Ganacharya cho biết: "Chúng tôi đã đang thực hiện rất nhiều đầu tư trong 3 - 4 năm qua, cũng như đầu tư lớn cho việc bổ sung các công cụ cho Defender, nắm bắt chuỗi hành vi, nội dung của tệp, công cụ học máy phía khách hàng, công cụ học máy phía đám mây".

Bài liên quan
Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Cẩn trọng loạt chiến dịch sử dụng tệp ISO, IMG chứa phần mềm độc hại
POWERED BY ONECMS - A PRODUCT OF NEKO