Tìm kiếm tin tức
Chung nhan Tin Nhiem Mang
CẢNH BÁO CHIẾN DỊCH TẤN CÔNG SỬ DỤNG MÃ ĐỘC RAT ĐỂ THỰC HIỆN HÀNH VI TRÁI PHÉP
Ngày cập nhật 04/06/2024

Lỗ hổng an toàn thông tin trên Foxit PDF Reader đang bị khai thác bởi các đối tượng tấn công để lan truyền mã độc.

Cục An toàn thông tin, đã phát hiện và ghi nhận các thông tin liên quan đến các chiến dịch tấn công mạng sử dụng mã độc để thực hiện các hành vi trái phép. Cụ thể, lỗ hổng an toàn thông tin trên Foxit PDF Reader đã được xác định là đang bị khai thác bởi các đối tượng tấn công để lan truyền mã độc. Đồng thời Cục An toàn thông tin cũng ghi nhận thông tin về một chiến dịch tấn công do nhóm Earth Hundun thực hiện trong năm 2024, trong đó sử dụng mã độc RAT để tiến hành các chuỗi tấn công và lan truyền mã độc vào các thiết bị khác.

Nhằm đảm bảo an toàn thông tin cho các hệ thống thông tin, hệ thống mạng diện rộng của tỉnh, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, đề nghị các đơn vị trực thuộc chủ động thực hiện các biện pháp theo khuyến cáo của Sở Thông tin và Truyền thông dưới đây:

1. Triển khai 02 giải pháp đảm bảo an toàn thông tin cho 100% các máy tính tại đơn vị: Giải pháp phòng, chống mã độc tập trung Bkav Endpoint tại Công văn số 639/STTTT-IOC ngày 29/3/2022; Giải pháp phát hiện và chống tấn công có chủ đích Viettel Endpoint tại Công văn số 1660/STTTT-IOC ngày 22/7/2022 của Sở TTTT;

2. Chú ý cảnh giác thư điện tử không rõ nguồn gốc, thư có các liên kết (link) hoặc tập tin đính kèm lạ, có dấu hiệu khả nghi. Cần lập tức chuyển các thư này đến địa chỉ tiepnhan@thuathienhue.gov.vn để bộ phận kỹ thuật hỗ trợ kiểm tra, ngăn chặn và xử lý, tránh phát tán thư điện tử có dấu hiệu khả nghi đến người sử dụng khác;

3. Kiểm tra, rà soát hệ thống thông tin đang sử dụng có khả năng bị ảnh hưởng bởi mã độc trên. Chủ động theo dõi các thông tin liên quan đến mã độc từ hãng nhằm thực hiện nâng cấp lên phiên bản mới nhất để tránh nguy cơ bị tấn công.

4. Tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của Sở Thông tin và Truyền thông và các cơ quan chức năng về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng;

5. Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Sở Thông tin và Truyền thông: Phòng Giám sát, điều hành an toàn, an ninh mạng - Trung tâm Giám sát, điều hành đô thị thông minh – Sở Thông tin và Truyền thông:

- Đ/c Hoàng Diên Kỷ; điện thoại: 0906 760 759; email: hdky.stttt@thuathienhue.gov.vn

- Đ/c La Thức; điện thoại: 0772 428 218; email: lthuc.stttt@thuathienhue.gov.vn

Thông tin chi tiết về lỗ hổng an toàn thông tin trên Foxit PDF Reader

Gần đây, đã phát hiện hành vi sử dụng file PDF nhằm khai thác lỗ hổng trên phần mềm Foxit Reader khiến người dùng thực thi các câu lệnh độc hại trên thiết bị của mình. Hiện lỗ hổng đang được khai thác bởi nhiều nhóm tấn công trong môi trường thực tế.

Qua quá trình phân tích, các chuyên gia bảo mật đã phát hiện nhiều chủng mã độc, công cụ độc hại được sử dụng trong chuỗi lây nhiễm như: VenomRAT, Agent-Tesla, Remcos, NjRAT, NanoCore RAT, Pony, Xworm, AsyncRAT và DCRat.

Lỗ hổng trên phần mềm Foxit PDF Reader đã bị khai thác bởi nhiều nhóm tấn công khác nhau với điểm chung là mã độc được phát tán dưới dạng các file PDF độc hại. Một số chiến dịch đáng chú ý có thể kể tới là:

- Nhóm tấn công APT-C-35 (DoNot Team) sử dụng mã độc Rafel RAT để thu thập và tải về máy chủ C&C các file tài liệu, ảnh, file nén và file cơ sở dữ liệu.

- Một số đối tượng tấn công chưa xác định đã phát tán các file PDF độc hại thông qua mạng xã hội Facebook, ứng dụng Discord nhằm phát tán mã độc RAT đánh cắp dữ liệu cookies, thông tin xác thực của người dùng trên trình duyệt Google Chrome và Edge, cùng với mã độc đào tiền ảo.

- Chiến dịch sử dụng nền tảng Trello làm nơi lưu trữ để phát tán mã độc Remcos RAT nhằm vào người dùng tại Việt Nam, Hàn Quốc cùng một số quốc gia khác.

Thông tin chi tiết về chiến dịch tấn công của nhóm Earth Hundun

Nhóm tấn công APT Earth Hundun nhằm vào khu vực Châu Á Thái Bình Dương sử dụng mã độc Waterbear và biến thể mới nhất Deuterbear. Mã độc Deuterbear lần đầu được ghi nhận sử dụng vào tháng 10/2022.

Mã độc Deuterbear RAT đã được cải thiện khả năng bằng cách thu gọn lại chỉ còn 20 câu lệnh, có khả năng nhận nhiều plugin hơn để cải thiện tính linh động, bổ sung các chức năng cho phép điều khiển thiết bị người dùng dễ hơn.

Các đơn vị có thể tải xuống các mã IOC tại https://alert.khonggianmang.vn/

Vui lòng xem thêm thông tin tại tập tin đính kèm./.

Tập tin đính kèm:
PHƯƠNG ANH - VPS
Tin cùng nhóm
Các tin khác
Xem tin theo ngày  
Thống kê truy cập
Tổng truy cập 5.716.971
Truy câp hiện tại 3.073