Theo phân tích của các chuyên gia an toàn thông tin (từ công ty ESET), các công chức làm việc ở một số cơ quan nhà nước thời gian qua đã nhận được một email lạ với file đính kèm là một tài liệu có định dạng Microsoft Word. Những người nhận được email đã không ngần ngại download file Word đính kèm nói trên về máy tính của họ, thay vì xem trước nội dung của nó trên trình duyệt web.
Khi mở file, phần mềm độc hại đi kèm tài liệu này sẽ lập tức khai thác một lỗ hổng bên trong Word để chuyển một file có tên payload.exe vào máy tính nạn nhân. Bản thân file này lại chứa ba file exe phụ khác, sẽ đề cập kỹ hơn dưới đây.
Sau khi kích hoạt, mã độc sẽ kiểm tra xem trong máy tính nạn nhân có cài phần mềm diệt virus không và file payload.exe có thể kích hoạt một số tính năng của phần mềm diệt virus để ngăn cản sự can thiệp từ phía các nhà cung cấp phần mềm.
Ba file exe phụ mà mã độc thả tiếp vào máy có tên Framework.dll, StartExe.exe, W7e1.tmp và sẽ được lưu bên trong thư mục %temp%. Tuy nhiên, các chuyên gia ESET đã xác định chúng chính là loại mã độc cực kỳ nguy hiểm có tên Win32/Agent.VXU từng làm mưa làm gió thời gian trước. Một điểm đáng chú ý nữa là thời gian khởi tạo file gần đây, vào ngày 24/4/2014. Mặc dù dữ liệu này có thể làm giả song các chuyên gia ESET tin rằng hacker không có lý do gì để phải ngụy tạo mốc thời gian đó cả.
Tin mừng cho người dùng Windows XP trở về trước là có vẻ như file độc chính (payload.exe) không triển khai được các file phụ trên những máy tính cài hệ điều hành này. Theo nhận định của ESET thì có vẻ như mã của chúng bị lỗi và không thể chạy được file startexe.dll thay cho file startexe.exe. Tuy nhiên, với các phiên bản từ Windows Vista trở đi thì việc thả file độc diễn ra hoàn toàn không gặp phải bất cứ trở ngại nào.
File Framework.dll sẽ kết nối tới 31.170.167.168:443 (USA) hoặc www.google.zzux.com:443, một máy chủ được đặt tại Hàn Quốc.
Hiện chưa rõ động cơ của vụ tấn công là gì, song các chuyên gia bảo mật nhấn mạnh rằng bất cứ Bộ, ngành chính phủ nào cũng lưu trữ rất nhiều thông tin mật liên quan đến vấn đề kinh tế và chiến lược quốc gia.
Khi phải đối mặt với những vụ tấn công có tính mục tiêu rất cao kiểu này, các website cần phải đảm bảo rằng họ đã cài đặt bản vá lỗ hổng mới nhất một cách định kỳ. Toàn bộ hệ điều hành, ứng dụng và tiện ích trình duyệt đều phải được nâng cấp đều đặn. Không kém phần quan trọng là việc giáo dục nhận thức về bảo mật thông tin cho người dùng cuối, chẳng hạn như không bao giờ mở các file đính kèm hoặc click vào đường link bên trong email nếu không biết đích xác nội dung của file/đường link đó, kể cả khi chúng được gửi đi từ một người mà bạn quen biết và tin tưởng.
Trong trường hợp bạn cảm thấy "bắt buộc" phải mở file đính kèm, hãy trả lời những câu hỏi sau: Hệ điều hành, ứng dụng, phần mềm bảo mật của bạn đã được cập nhật đầy đủ hay chưa?; Bạn có thể liên lạc với người gửi bằng một hình thức nào khác ngoài email hay không (gọi điện, nhắn tin, gặp trực tiếp) để xác thực nội dung hoặc email nhận được trước khi mở nó ra hoặc click vào đường link? Bạn có nắm rõ file đính kèm hoặc đường link này cụ thể là gì?
Đồng thời, lực lượng kỹ thuật của các cơ quan, tổ chức cần phải khuyến khích nhân viên báo cáo lại những hoạt động bất thường, đáng khả nghi kiểu này cho nhân viên IT để kịp thời có hình thức xử lý.
09:00 | 21/05/2021
13:00 | 12/02/2020
10:00 | 22/04/2024
Một plugin thương mại dành cho WordPress có tên LayerSlider, đang được sử dụng trong hơn một triệu trang web tồn tại lỗ hổng SQL injection mà không yêu cầu người dùng xác thực.
16:00 | 15/03/2024
Các nhà nghiên cứu nhóm tình báo mối đe dọa tới từ Công ty an ninh mạng quốc tế Group-IB (trụ sở chính tại Singapore) lên tiếng cảnh báo về một loại trojan mới có tên là GoldPickaxe, được thiết kế để đánh lừa nạn nhân quét khuôn mặt và dữ liệu ID, từ đó tạo ra các bản deepfake nhằm truy cập trái phép tài khoản ngân hàng của nạn nhân.
08:00 | 24/01/2024
Sáng 23/01, Tạp chí An toàn thông tin tổ chức Hội nghị tổng kết công tác báo chí xuất bản và công tác cộng tác viên năm 2023. Đồng chí Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ, Chủ tịch Hội đồng biên tập các Ấn phẩm của Tạp chí chủ trì Hội nghị.
08:00 | 19/01/2024
Các chuyên gia đã phát hiện một chiến dịch phân phối phần mềm độc hại AsyncRAT nhắm mục tiêu vào các hệ thống thông tin cơ sở hạ tầng của Mỹ đã hoạt động trong ít nhất 11 tháng qua, sử dụng hàng trăm mẫu trình tải duy nhất và hơn 100 tên miền độc hại.
Chiều 17/4, tại Hà Nội diễn ra Lễ công bố quyết định và trao tặng Bằng khen của Viện trưởng Viện Kiểm sát nhân dân tối cao đối với tập thể, cá nhân Cục Cơ yếu Đảng - Chính quyền (Ban Cơ yếu Chính phủ), vì đã có thành tích xuất sắc trong việc xây dựng Quy chế phối hợp giữa Viện Kiểm sát nhân dân tối cao và Ban Cơ yếu Chính phủ.
16:00 | 19/04/2024
Hướng tới kỷ niệm 80 năm Ngày truyền thống ngành Cơ yếu Việt Nam (12/9/1945 - 12/9/2025), Ban Cơ yếu Chính phủ đã ban hành Kế hoạch phát động Cuộc thi sáng tác nghệ thuật thơ, ca khúc về Ngành Cơ yếu Việt Nam.
10:00 | 16/04/2024
Ngày 18/4, Meta thông báo triển khai trợ lý AI thông minh nhất hiện nay - Meta AI miễn phí cho các nền tảng của mình. Theo CEO Meta Mark Zuckerberg, trợ lý có thể trả lời câu hỏi, tạo hình ảnh cho người dùng. Meta AI được xây dựng dựa trên mô hình ngôn ngữ lớn mới nhất của hãng mang tên Llama 3.
14:00 | 25/04/2024