Hacker khai thác lỗ hổng đã cảnh báo từ 2012 để tấn công APT trực tiếp đến Việt Nam

08/09/2017 09:41:00

Nhận định về sự kiện ngày 5/9/2017, một nhóm hacker khai thác lỗ hổng CVE -2012-0158 được cảnh báo từ 2012 để tấn công có chủ đích (APT) trực tiếp đến Việt Nam, chuyên gia CMC InfoSec cho rằng, việc chấp hành các tiêu chuẩn an toàn thông tin tại Việt Nam vẫn còn hạn chế.

Nhận định về sự kiện ngày 5/9/2017, một nhóm hacker khai thác lỗ hổng CVE -2012-0158 được cảnh báo từ 2012 để tấn công có chủ đích (APT) trực tiếp đến Việt Nam, chuyên gia CMC InfoSec cho rằng, việc chấp hành các tiêu chuẩn an toàn thông tin tại Việt Nam vẫn còn hạn chế.

Tấn công có chủ đích - APT được các chuyên gia nhận định là một trong những xu hướng, vấn đề “nóng” trong năm 2017 (Ảnh minh họa. Nguồn: Internet)

Trong thông tin chia sẻ với ICTnews vào chiều nay, ngày 7/9/2017, CMC InfoSec cho biết, ngày 5/9 vừa qua, FortiGuard Labs đã phát hiện một số tài liệu chữa mã độc, với tên gọi là Rehashed RAT - được sử dụng để khai thác lỗ hổng CVE-2012-0158.

"Dựa trên những phân tích thì dường như đây là một chiến dịch tấn công có chủ đích nhằm vào các tổ chức, cơ quan, doanh nghiệp Việt Nam. Các chuyên gia bảo mật tin rằng chiến dịch này được vận hành bởi nhóm hacker 1937CN của Trung Quốc. Liên kết tới nhóm đã được tìm thấy thông qua các tên miền độc hại được sử dụng làm máy chủ C&C", thông tin cảnh báo của FortiGuard Labs nêu.

Về phương thức lây nhiễm mã độc vào hệ thống máy tính, các chuyên gia cho biết, cũng giống như những chiến dịch tấn công APT khác, tin tặc phát tán các tài liệu chứa mã độc thông qua email. Và để thu hút hơn sự chú ý của các nạn nhân, tin tặc sử dụng các file văn bản giả mạo với tựa đề và nội dung chứa nhiều thông tin liên quan đến Chính phủ Việt Nam.

Các file doc này chứa mã độc RAT (Remote Access Trojan), loại mã độc này có thể dễ dàng "qua mặt" các phần mềm bảo mật và firewall bằng cách giả mạo các phần mềm hợp pháp như GoogleUpdate.exe, SC&Cfg.exe của McAfee AV.

 

Để thu hút hơn sự chú ý của các nạn nhân, tin tặc sử dụng các file văn bản giả mạo với tựa đề và nội dung chứa nhiều thông tin liên quan đến Chính phủ Việt Nam (Nguồn: blog.fortinet.com)

Theo phân tích của chuyên gia, trình downloader của Rehashed RAT sẽ tải về một RAT (Remote Access Trojan) từ các domain: web.thoitietvietnam.org; dalat.dulichovietnam.net; halong.dulichculao.com.

“Dựa trên thông tin về CVE-2012-0158 thì các phiên bản phần mềm có nguy cơ bị khai thác bởi Rehashed RAT gồm có: Microsoft Office 2003 SP3, 2007 SP2 and SP3, and 2010 Gold and SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, and 2008 SP2, SP3, and R2”, chuyên gia cho biết.

Nhận định về sự kiện này, chuyện gia CMC InfoSec cho biết, lỗ hổng CVE -2012-0158 đã được Micrsoft cảnh báo và phát hành bản vá từ năm 2012. Việc sử dụng các file doc. phát tán RAT cũng không còn mới và được các cơ quan chức năng cảnh báo liên tục nhưng vẫn có nhiều trường hợp bị lây nhiễm và cũng có nhiều đơn vị không có phương án update bản vá Windows. “Điều này đồng nghĩa với việc chấp hành các tiêu chuẩn về an toàn thông tin tại Việt Nam vẫn còn chưa được đánh giá đúng và được đầu tư hiệu quả”, chuyên gia CMC InfoSec nhấn mạnh.

Để phòng tránh, chuyên gia CMC InfoSec khuyến cáo người dùng khi nhận được các email không rõ nguồn gốc, không nên mở các tập tin đính kèm; đồng thời cần thường xuyên cập nhập các bản vá bảo mật.

“Để ngăn kích hoạt tính năng khai thác RTF này, điều quan trọng là phải áp dụng các bản vá lỗi do Microsoft đưa ra để đề cập đến lỗ hổng CVE-2012-0158”, chuyên gia CMC InfoSec khuyến nghị.

Theo M.T (Ictnews.vn)

Nổi bật