Nhóm hacker từng bị nghi tấn công sân bay Nội Bài tiếp tục thực hiện các vụ tấn công có chủ đích nhằm vào cơ quan, doanh nghiệp trong nước.
Hãng bảo mật FortiGuard Labs cho biết đã phát hiện một số tài liệu có chứa mã độc mang tên Rehashed RAT (Remote Access Trojan) được phát tán qua email tại Việt Nam. Các chuyên gia cho rằng chiến dịch này được triển khai bởi 1973cn, nhóm hacker bị nghi đã tấn công hệ thống thông tin của sân bay Nội Bài và Tân Sơn Nhất hồi tháng 7/2016.
Nhóm 1973cn được cho là đã phát tán mã độc Rehashed RAT.
|
Mã độc Rehashed RAT khai thác lỗ hổng CVE-2012-0158 nên các file phát tán có dạng như tập tin văn bản. Nhằm thu hút nạn nhân, tin tặc sử dụng các tựa đề gây chú ý và nội dung liên quan đến chính phủ Việt Nam. Nguy hiểm hơn, mã độc có thể qua mặt được các phần mềm bảo mật hay tường lửa bằng cách giả mạo các ứng dụng hợp pháp như GoogleUpdate.exe, SC&Cfg.exe...
Những phiên bản Microsoft Office có nguy cơ bị khai thác bởi RAT gồm Office 2003 SP3, 2007 SP2 và SP3, 2010 Gold và SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, 2008 SP2, SP3, R2.
Các chuyên gia bảo mật khuyến cáo người dùng không nên mở các tập tin khi nhận được từ email không rõ nguồn gốc. Người dùng cũng cần cập nhật thường xuyên các bản vá bảo mật cho máy tính của mình và với trường hợp này là bản vá lỗ hổng CVE-2012-0158.
Theo công ty an ninh mạng CMC InfoSec, Microsoft đã đưa ra cảnh báo và bản vá cho lỗ hổng CVE-2012-0158 từ năm 2012. Tuy nhiên nhiều tổ chức, cá nhân tại Việt Nam vẫn phớt lờ trước các cảnh báo an toàn thông tin, không thực hiện cập nhật phần mềm.
1937cn được cho là nhóm tin tặc nổi tiếng Trung Quốc, đã tổ chức hàng nghìn cuộc tấn công đến các website Việt Nam, trong đó có cổng thông tin của nhiều cơ quan, tổ chức nhà nước và đáng chú ý nhất là tấn công sân bay Nội Bài, Tân Sơn Nhất. Theo hack-cn.com, trang thống kê và xếp hạng hacker của Trung Quốc, 1937cn đã thực hiện trên 40.000 cuộc tấn công trong thời gian qua.
Không có nhận xét nào:
Đăng nhận xét