Mã độc vô hình tìm thấy trong những hệ thống ngân hàng tại hơn 40 quốc gia

Những ngân hàng , các công ty  viễn thông và thậm chí cả những cơ quan chính phủ tại Mỹ , Nam Mỹ , châu Âu , châu Phi đang là mục tiêu của những tin tặc đang thực hiện một loạt những cuộc tấn công mà vô cùng khó phát hiện ra .

 

Theo báo cáo mới đây do Kaspersky Lab thực hiện , tại ít nhất 140 ngân hàng và doanh nghiệp đã bị lây nhiễm bởi một loại mã độc mà gần như là vô hình . Công ty  này cảnh báo con số trên có thể còn cao hơn nhiều .

Đó là cùng kiểu lây nhiễm mà Kaspersky đã tìm thấy trong mạng doanh nghiệp của mình cách đây hai năm trước , lây nhiễm không như mọi kiểu mà họ đã từng thấy trước kia . Duqu 2.0 được tin là có nguồn gốc từ Stuxnet , đó là loại sâu máy tính phức tạp được nhận định tạo ra bởi Mỹ với sự cộng tác của Israel để phá hoại ngầm chương trình nguyên tử của Iran . Duqu 2.0 đã không bị mạng của Kaspersky phát hiện ít nhất trong 6 tháng .

Những vụ lây nhiễm khó phát hiện thường dùng những công cụ an ninh và quản trị hệ thống  hợp lệ như PowerShell , Metasploit và Mimikatz để lây nhiễm mã độc vào bộ nhớ máy tính .

Kaspersky hiện chưa đưa ra những tên của những tổ chức đang bị tấn công nhưng cho biết nó đã xuất hiện ở 40 nước khác nhau . Mỹ , Pháp , Ecuador , Kenya và Anh là 5 nước bị ảnh hưởng nhiều nhất .

Vậy điều gì đã khiến cho những cuộc tấn công như vậy không thể bị phát hiện trong thời gian dài như vậy , chưa rõ ai đứng sau những vụ việc này .

Phát hiện lần đầu tiên của loại mã độc này là vào năm 2016. Sau đó đội an ninh của một ngân hàng đã tìm thấy bản sao của Meterpreter trên bộ nhớ vật lí của Microsoft , điều khiển tên miền . Sau khi phân tích cho thấy mã Materpreter được tải về và phun vào bộ nhớ với sự hỗ trợ của những câu lệnh PowerShell .

Công cụ mạng Microsoft NETSH đã được dùng tin tặc sử dụng để truyền dữ liệu từ máy bị lây nhiễm tới máy chủ điều khiển . Tin tặc dùng Mimikatz để chiếm quyền quản trị cho những hành động như vậy . Để làm sạch dấu vết những lệnh PowerShell đã được đặt ẩn trong Windows Registry khiến cho rất khó để theo dõi dấu vết của mã độc này .

Có vẻ phương pháp này được dùng để thu thập mật khẩu của những nhà quản trị hệ thống  và để điều khiển từ xa những hệ thống  đã bị lây nhiễm .

 

\"\"Nếu các bạn thấy thông tin hữu ích xin Like vào trang Fanpage facebook.com/tinhoclinhdam

Xin cám ơn các bạn .

Máy tính Linh Đàm HH2A Phòng 424 - 090.429.4334 – 3993.4088

Chữa máy tính Linh Đàm HH2A Phòng 424 - 090.429.4334 – 3993.4088

Phụ kiện điện thoại Linh Đàm : Đẹp , Độc , Lạ HH2A Phòng 424 – 090.460.6766

Sửa máy tính tại nhà 090.429.4334 – 3993.4088