Tin tặc phát tán mã độc Zyklon qua 3 lỗ hổng trên Microsoft Office
Các chuyên gia bảo mật mới phát hiện một vụ phát tán mã độc Zyklon thông qua 3 lỗ hổng trong Microsoft Office. Malware Zyklon lại lộ diện sau gần 2 năm, chủ yếu nhắm tới các công ty tài chính, bảo hiểm, viễn thông.
Bắt đầu xuất hiện từ năm 2016, Zyklon là một botnet sử dụng giao thức HTTP để trao đổi giao tiếp với máy chủ điều khiển thông qua mạng ẩn danh Tor và cho phép tin tặc đánh cắp dữ liệu bàn phím, thông tin nhạy cảm của người dùng như tài khoản, mật khẩu lưu trữ trong trình duyệt web hoặc email.
Mã độc Zyklon có khả năng mở rộng tính năng để hoạt động hiệu quả hơn trên máy nạn nhân như triển khai cuộc tấn công DDoS hoặc đào tiền ảo. Hiện tại, các phiên bản của dòng mã độc Zyklon được bán trên nhiều chợ đen nổi tiếng có giá dao động từ 75$ (bản thường) và 125$ (bản có sử dụng tính năng ẩn danh Tor).
Theo báo cáo được công bố bởi FireEye, tin tặc đứng đằng sau chiến dịch này tận dụng ít nhất 3 lỗ hổng trên Microsoft Office cho phép thực thi đoạn mã PowerShell trên máy mục tiêu để tải và chạy mã độc từ máy chủ điều khiển bao gồm:
1. Lỗ hổng cho phép thực thi mã từ xa trên .Net (CVE-2017-8759): Lỗ hổng cho phép thực thi mã từ xa trong quá trình Microsoft .Net Framework xử lý một dữ liệu đầu vào không được tin tưởng, cho phép tin tặc chiếm được quyền kiểm soát hệ thống bằng cách lừa người dùng mở tài liệu có chứa mã khai thác được gửi qua email. Microsoft đã thực hiện vá lỗ hổng này trong bản cập nhật tháng 9.
2. Lỗ hổng cho phép thực thi mã từ xa trên Microsoft Office (CVE-2017-11882): Lỗ hổng có tuổi đời lên tới 17 năm được Microsoft vá trong bản vá bảo mật tháng 11 cho phép tin tặc thực thi mã trên máy nạn nhân mà không cần bất kỳ tương tác của nạn nhân sau khi mở tập tin có chứa mã khai thác.
3. Lỗ hổng trên giao thức Dynamic Data Exchange (DDE): Kỹ thuật cho phép tin tặc tận dụng một tính năng có sẵn trong Microsoft Office có tên gọi là DDE để thực thi mã độc trên máy nạn nhân mà không yêu cầu tính năng Macro được bật .
Như đã giải thích ở trên, tin tặc thực hiện khai thác 3 lỗ hổng trên để phát tán mã độc Zyklon thông qua việc gửi email lừa đảo có chứa tập tin đính kèm được nén dưới định dạng Zip có chứa tập tin Microsoft Office. Một khi người dùng mở ra, tập tin sẽ thực hiện khai thác lỗ hổng và chạy mã PowerShell tải mã độc từ máy chủ điều khiển thông qua giao thức HTTP. Đặc biệt mã độc có truy cập đến một địa chỉ dotless IP (Địa chỉ Dotless IP là các địa chỉ IP không có dấu chấm, đôi khi được gọi là “địa chỉ thập phân”, là các giá trị thập phân của địa chỉ IPV4 –vd: địa chỉ IP Google là 216.58.207.206 thì bạn có thể truy cập thông qua đường dẫn http://3627732942) để tải payload cuối cùng.
Các doanh nghiệp, tổ chức và người dùng cần thực hiện cập nhật các bản vá bảo mật của Microsoft Office ngay lập tức cũng như rà soát lại mã độc trong hệ thống thông qua các chương trình Anti-virus. Đặc biệt, người dùng cần thận trọng khi mở những tập tin đính kèm email từ những người gửi không rõ nguồn gốc hoặc nội dung không rõ ràng.