Hacker APT VN giả mạo chính phủ đưa tin Covid-19

Công ty Cổ phần Hạ tầng viễn thông CMC Việt Nam vừa công bố thông tin về một hình thức tấn công APT vừa xuất hiện tại Việt Nam. Cụ thể, nhóm Hacker APT VN này đã lợi dụng dịch bệnh Covid-19 và mạo danh chính phủ Việt Nam để đưa tin cảnh báo tới người dân.

Hacker APT VN
Hacker APT VN tấn công Email Công Ty Việt Nam

Một Email có chứa mã độc được gửi tới hộp thư của người dùng, kèm theo Email đó là 1 file đính kèm có nội dung là: “chithicuathutuong.doc.Ink”. Vì file có đuôi .Ink thường không hiển thị trên hệ điều hành Windows, nên người dùng chỉ thấy nội dung file đính kèm như một tập tin văn bản .doc thông thường. Vì thế, bất kỳ ai cũng có thể dễ dàng mất cảnh giác và click vào file đính kèm để xem “Thông tin chỉ thị của Thủ Tướng” về tình hình dịch bệnh cũng như những diễn biến mới nhất về số ca nhiễm bệnh mới.

Covid-19 giờ đây không còn là tình trạng bệnh dịch nguy hiểm của bất kỳ quốc gia nào. Nó là sự cố đáng quan tâm số 1 hiện nay trên toàn cầu. Các Hacker APT VN đã Lợi dụng nỗi lo lắng và mối quan tâm lớn từ cộng đồng về tình hình bệnh dịch, thêm vào đó là sự tin tưởng của người dân vào những tin tức được phổ biến từ các tổ chức chính phủ. Một phút mất cảnh giác có thể dễ dàng khiến bất cứ ai click vào file đính kèm có chứa mã độc. Các phần mềm độc hại này dễ dàng lan nhanh vào hệ thống máy tính cá nhân và từ đó kích hoạt hệ thống server của botnet điều khiển mạng máy tính từ xa.

Đây là hình thức tấn công phổ biến của các Hacker APT thường thấy. Nó tương tự như mã độc Mustang Panda của các Hacker APT VN 2019 đã từng nhắm vào hệ thống Email của các doanh nghiệp tại Việt Nam.

Một lần nữa, chúng ta cùng phân tích lại thủ đoạn tấn công của các Hacker APT này. Cụ thể, file đính kèm trông có vẻ như là 1 file .doc thông thường, nhưng lại được gắn kèm bên trong nó là 1 đoạn mã độc có chức năng thực thi song song với file đính kèm. Khi bạn click mở file đính kèm thì đoạn mã độc cũng được chạy thực thi dưới dạng chạy ngầm thu nhỏ trên thanh taskbar nên không ai có thể nhìn thấy nó đang chạy trên hệ điều hành windows của bạn.

Khi mã độc được thực thi, nó sẽ tự động tạo ra các phiên bản nhân đôi của mã độc, đồng thời cũng tạo ra các backdoor (hay còn gọi là cửa hậu, một phương pháp vượt qua thủ tục chứng thực người dùng) để các hacker có thể dễ dàng điều khiển hệ thống mạng doanh nghiệp với các tập lệnh điều khiển từ xa. Ngoài ra, các Hacker còn có thể thực hiện các đoạn lệnh như trích xuất dữ liệu, sao chép data, hoặc thậm chí là mã hóa toàn bộ data của doanh nghiệp để yêu cầu tiền chuộc như kiểu tấn công của các hacker Ransomeware thường thấy.

Đây là một hình thức tấn công Email Công Ty của các nhóm Hacker APT Việt Nam trong giai đoạn dịch bệnh nguy hiểm như hiện nay.

Thống kê được đưa ra bởi tổ chức CMC, đã có hơn 420.000 máy tính bị lây nhiễm mã độc do các Hacker APT thực hiện trong suốt năm 2019 vừa qua. Đầu năm 2020 dịch bệnh Covid-19 bắt đầu lan nhanh, cũng là lúc các Hacker mở rộng các kịch bản tấn công APT qua Email Doanh Nghiệp.

Do tình hình sử dụng Email tại Việt Nam luôn đứng số 1 trong tất cả các ứng dụng hỗ trợ trong công việc cho các doanh nghiệp tại Việt Nam. Email đã trở thành cửa ngõ tấn công số 1 tại Việt Nam cũng như các nước trên thế giới. Vì thế, Bảo mật Email chính là bảo mật an toàn cho nguồn thông tin của mọi doanh nghiệp.

Hãy cùng VNETWORK chung tay trong sự nghiệm Bảo mật Email & Bảo Mật Thông Tin Doanh Nghiệp.

Xem thêm:

> SECUMAIL Email Tên Miền chống 99,9% Spam Mail

> Receive Guard – Giải pháp tường lửa bảo mật Mail Server và hệ thống Email Doanh Nghiệp

——-
VNETWORK
Website: https://vnetwork.vn
Email: contact@vnetwork.vn
Hotline: (028) 7306 8789

Leave a Reply

Your email address will not be published. Required fields are marked *