Với tên gọi là Zyklon, chiến dịch sử dụng mã độc có đầy đủ chức năng xuất hiện cách đây hai năm và chủ yếu nhắm mục tiêu tới các dịch vụ viễn thông, bảo hiểm và tài chính.
Bắt đầu xuất hiện từ năm 2016, Zyklon là một botnet sử dụng giao thức HTTP để trao đổi giao tiếp với máy chủ điều khiển thông qua mạng ẩn danh Tor và cho phép tin tặc đánh cắp dữ liệu bàn phím, thông tin nhạy cảm của người dùng như tài khoản, mật khẩu lưu trữ trong trình duyệt web hoặc email.
Mã độc Zyklon có khả năng mở rộng tính năng để hoạt động hiệu quả hơn trên máy nạn nhân như triển khai cuộc tấn công DDoS hoặc đào tiền ảo. Hiện tại, các phiên bản của dòng mã độc Zyklon được bán trên nhiều chợ đen nổi tiếng có giá dao động từ 75$ (bản thường) và 125$ (bản có sử dụng tính năng ẩn danh Tor).
1. Lỗ hổng cho phép thực thi mã từ xa trên .Net (CVE-2017-8759): Lỗ hổng cho phép thực thi mã từ xa trong quá trình Microsoft .Net Framework xử lý một dữ liệu đầu vào không được tin tưởng, cho phép tin tặc chiếm được quyền kiểm soát hệ thống bằng cách lừa người dùng mở tài liệu có chứa mã khai thác được gửi qua email. Microsoft đã thực hiện vá lỗ hổng này trong bản cập nhật tháng 9.
2. Lỗ hổng cho phép thực thi mã từ xa trên Microsoft Office (CVE-2017-11882) – Lỗ hổng có tuổi đời lên tới 17 năm được Microsoft vá trong bản vá bảo mật tháng 11 cho phép tin tặc thực thi mã trên máy nạn nhân mà không cần bất kỳ tương tác của nạn nhân sau khi mở tập tin có chứa mã khai thác.
3. Lỗ hổng trên giao thức Dynamic Data Exchange(DDE) – Kỹ thuật cho phép tin tặc tận dụng một tính năng có sẵn trong Microsoft Office có tên gọi là DDE để thực thi mã độc trên máy nạn nhân mà không yêu cầu tính năng Macro được bật.
Như đã giải thích ở trên, tin tặc thực hiện khai thác 3 lỗ hổng trên để phát tán mã độc Zyklon thông qua việc gửi email lừa đảo có chứa tập tin đính kèm được nén dưới định dạng Zip có chứa tập tin Microsoft Office. Một khi người dùng mở ra, tập tin sẽ thực hiện khai thác lỗ hổng và chạy mã PowerShell tải mã độc từ máy chủ điều khiển thông qua giao thức HTTP. Đặc biệt mã độc có truy cập đến một địa chỉ dotless IP (Địa chỉ Dotless IP là các địa chỉ IP không có dấu chấm, đôi khi được gọi là “địa chỉ thập phân”, là các giá trị thập phân của địa chỉ IPV4 –vd: địa chỉ IP Google là 216.58.207.206 thì bạn có thể truy cập thông qua đường dẫn http://3627732942) để tải payload cuối cùng.
Tham khảo TheHackerNews
Nguồn: Genk.vn
Application Engineer (Microsoft Dynamics 365 and Power Platform)
Địa điểm: Hồ Chí Minh
Lương: Cạnh Tranh
Địa điểm: Hồ Chí Minh
Lương: Cạnh Tranh