Hacker Triều Tiên lợi dụng Windows Update để cài malware vào PC nạn nhân

Hacker Triều Tiên lợi dụng Windows Update để cài malware vào PC nạn nhân

 Màn hình Viewsonic VA2432-H 24

Màn hình Viewsonic VA2432-H 24" IPS 100Hz viền mỏng

4.550.000₫
2.190.000₫ -52%
Đã bán: 772
GEARVN - Màn hình ViewSonic VX2428J 24" Fast IPS 180Hz Gsync chuyên game

Màn hình ViewSonic VX2428J 24" Fast IPS 180Hz Gsync chuyên game

4.490.000₫
3.390.000₫ -24%
Đã bán: 206
 Màn hình ViewSonic VA2209-H-2 22

Màn hình ViewSonic VA2209-H-2 22" IPS 100Hz viền mỏng

2.190.000₫
1.850.000₫ -16%
Đã bán: 8
 Màn hình ViewSonic VX2479-HD-PRO 24

Màn hình ViewSonic VX2479-HD-PRO 24" IPS 180Hz chuyên game

3.390.000₫
2.950.000₫ -13%
Đã bán: 12
GEARVN - Màn hình ViewSonic VX2758A-2K-PRO-2 27" IPS 2K 170Hz chuyên game

Màn hình ViewSonic VX2758A-2K-PRO-2 27" IPS 2K 170Hz chuyên game

7.390.000₫
5.490.000₫ -26%
Đã bán: 54
GEARVN - Màn hình ViewSonic VX2882-4KP 28" IPS 4K 150Hz HDR10 USBC

Màn hình ViewSonic VX2882-4KP 28" IPS 4K 150Hz HDR10 USBC

15.990.000₫
11.990.000₫ -25%
Đã bán: 1
 Màn hình Viewsonic VA2732-H 27

Màn hình Viewsonic VA2732-H 27" IPS 100Hz viền mỏng

4.590.000₫
2.650.000₫ -42%
Đã bán: 276
 Màn hình ViewSonic VX2779-HD-PRO 27

Màn hình ViewSonic VX2779-HD-PRO 27" IPS 180Hz chuyên game

4.990.000₫
3.790.000₫ -24%
Đã bán: 25
GEARVN - Màn hình ViewSonic VX2758A-2K-PRO-3 27" IPS 2K 240Hz chuyên game
GEARVN - Màn hình ViewSonic VA2708-2K-MHD 27" IPS 2K 100Hz

Màn hình ViewSonic VA2708-2K-MHD 27" IPS 2K 100Hz

4.190.000₫
3.990.000₫ -5%
Đã bán: 1
gearvn-man-hinh-cam-ung-di-dong-viewsonic-td1655-1

Màn hình cảm ứng di động ViewSonic TD1655 16" IPS FHD USBC

8.500.000₫
6.390.000₫ -25%
Đã bán: 14
Màn hình di động ViewSonic VG1655

Màn hình di động Viewsonic VG1655 16" IPS FHD USBC

6.900.000₫
4.990.000₫ -28%
Đã bán: 24
Mục lục

Hacker Triều Tiên đã cài malware vào máy tính của nạn nhân bằng phương pháp khá là tinh xảo.

Theo Malwarebytes Labs, Lazarus – một nhóm hoạt động (activist group) nổi tiếng của Triều Tiên – đang sử dụng Windows Update để phát tán malware, qua đó “vượt rào” những cơ chế bảo mật và lợi dụng Github để làm máy chủ điều khiển cho các đợt tấn công gần đây. Mới đây, đội ngũ Malwarebytes Threat Intelligence đã phát hiện một chiến dịch mới trong 2 tập tin Word được dùng trong một chiến dịch lừa đảo liên quan đến việc giả mạo tuyển dụng tại Lockheed Martin.

Triều Tiên malware

Mục tiêu của Lazarus là xâm nhập vào các cơ quan cấp cao của chính phủ chuyên về mảng quốc phòng và hàng không vũ trụ, từ đó lấy cắp càng nhiều dữ liệu càng tốt. Hai file tài liệu kia có tên là Lockheed_Martin_JobOpportunities.docx và Salary_Lockheed_Martin_job_opportunities_confidential.doc. Theo như tên của 2 tập tin này thì có vẻ như đây là mồi nhử để dụ dỗ nạn nhân tham khảo về cơ hội việc làm mới tại Lockheed Martin.

Một loạt các lệnh macro độc hại được nhúng vào 2 file Word này. Chúng sẽ bắt đầu xâm nhập vào hệ thống khi được kích hoạt, và nhúng đoạn mã kia vào trong hệ thống khởi động (startup system) của máy tính ngay lập tức để đảm bảo rằng việc khởi động lại PC sẽ không thể loại bỏ được virus.

Triều Tiên malware

Điều thú vị ở đây là một phần quá trình nhúng mã độc có sử dụng Windows Update Client để cài DLL độc hại. Đây là một chiêu rất tinh xảo vì nó có thể “vượt rào” hệ thống bảo mật trong máy tính. Phương pháp tấn công này khá là mới mẻ, nhưng chiến thuật lừa đảo thì không có gì bất ngờ cả. Chiến thuật này giống với những lần tấn công trước đây của Lazarus trong năm vừa qua.

Lazarus sẽ dụ dỗ các nhân viên của chính phủ tin rằng họ đủ điều kiện để ngồi vào vị trí vốn được rất nhiều người ước ao. Tuy nhiên, đây chỉ là bề ngoài mà thôi, chứ thực chất mục tiêu của Lazarus là lấy cắp thông tin quan trọng trong PC của những nạn nhân này.

Malwarebytes, ESET, McAfee đều đang theo dõi Lazarus sát sao để xem nước đi tiếp theo của nhóm này là gì. Đợt chiến dịch vừa rồi của nhóm này đạt được thành công rất lớn vì đã xâm nhập vào hàng tá công ty và tổ chức trên toàn cầu, bao gồm cả Israel.

Tóm tắt ý chính:

  • Lazarus – một nhóm hoạt động nổi tiếng của Triều Tiên – sử dụng Windows Update để phát tán malware
  • Điều thú vị ở đây là một phần quá trình nhúng mã độc có sử dụng Windows Update Client để cài DLL độc hại
  • Cách này giúp họ “vượt rào” những cơ chế bảo mật và tận dụng Github để làm máy chủ điều khiển cho các đợt tấn công
  • Mục tiêu của Lazarus là xâm nhập vào các cơ quan cấp cao của chính phủ trong mảng quốc phòng và hàng không vũ trụ để lấy cắp dữ liệu

Mời các bạn tham khảo thêm một số thông tin liên quan tại GVN 360 như:

Nguồn: tom’s HARDWARE

Bình luận của bạn sẽ được duyệt trước khi đăng lên