Ảnh chỉ có tính minh họa. (Nguồn: Rappler)
Chia sẻ với phóng viên VietnamPlus chiều 7/9, đại diện Công ty an ninh mạng CMC InfoSec cho biết, hai ngày trước, hãng bảo mật FortiGuard Labs đã phát hiện một số tài liệu chữa mã độc, với tên gọi là Rehashed RAT - được sử dụng để khai thác lỗ hổng CVE-2012-0158, nhằm vào các tổ chức, cơ quan, doanh nghiệp Việt Nam.
[Yêu cầu tổng kiểm tra, đánh giá bảo đảm an toàn thông tin mạng]
Mã độc ẩn sau tên file hấp dẫn
Theo đó, các chuyên gia bảo mật của FortiGuard cho rằng chiến dịch này được vận hành bởi nhóm hacker 1937CN. Liên kết tới nhóm đã được tìm thấy thông qua các tên miền độc hại được sử dụng làm máy chủ điều khiển.
Giống như những chiến dịch tấn công APT khác, tin tặc phát tán các tài liệu chứa mã độc thông qua email. Và để thu hút hơn sự chú ý của các nạn nhân, tin tặc sử dụng các file văn bản với tựa đề và nội dung chứa nhiều thông tin liên quan đến chính phủ Việt Nam. Các file doc này chứa mã độc RAT (Remote Access Trojan) - loại mã độc có thể qua mặt các phần mềm bảo mật và tường lửa bằng cách giả mạo các phần mềm hợp pháp như GoogleUpdate.exe, SC&Cfg.exe của McAfee AV.
Những phiên bản Microsoft Office có nguy cơ bị khai thác bởi RAT gồm Office 2003 SP3, 2007 SP2 và SP3, 2010 Gold và SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, 2008 SP2, SP3, R2.
Theo khuyến cáo của các chuyên gia, khi nhận được các email không rõ nguồn gốc, người dùng không nên mở các tập tin đính kèm. Bên cạnh đó, người dùng cần thường xuyên cập nhập các bản vá bảo mật và ở trường hợp này là áp dụng các bản vá lỗi do Microsoft đưa ra để đề cập đến lỗ hổng CVE-2012-0158.
Phớt lờ nguy cơ
Trước đó, VietnamPlus cũng đã có nhiều bài viết phân tích về mã độc này. Cụ thể, vào tháng 7/2014, phóng viên đã nhận được một email từ địa chỉ lạ với tiêu đề rất “hot”: “Bảo vệ vùng biển, vùng trời trong sự nghiệp xây dựng và bảo vệ Tổ quốc Việt Nam xã hội chủ nghĩa.” Chúng tôi đã nhờ chuyên gia phân tích và phát hiện đây là những tập tin có đính kèm mã độc.
[An toàn thông tin ở Việt Nam: Mất bò vẫn… không lo làm chuồng]
Email giả mạo gửi tới hòm thư của phóng viên VietnamPlus. (Ảnh: Vietnam+)
Tới tháng 6/2015, phóng viên tiếp tục nhận được email giả mạo. Cụ thể email gửi từ địa chỉ phamhongsambtctw@gmail.com tới phóng viên có tiêu đề: Thấy gì từ Hội nghị TW 11. Một email khác từ địa chỉ thuhuyenvpcp@gmail.com thì có tiêu đề “Thông báo kết luận của Thủ tướng Nguyễn Tấn Dũng tại cuộc họp 03.6 về Luật ĐƯQT.
Qua phân tích của chuyên gia bảo mật, các email này 'lộ diện' là công cụ phát tán virus. Và, hacker đã khai thác lỗ hổng CVE-2012-0158 của Microsoft Office để chèn mã độc vào tập tin văn bản.
Đưa ra nhận định, chuyên gia CMC InfoSec cho biết lỗ hổng CVE-2012-0158 đã được Micrsoft cảnh báo và phát hành bản vá từ năm 2012, việc sử dụng các file .doc phát tán RAT cũng không còn mới và được các cơ quan chức năng cảnh báo liên tục nhưng vẫn có nhiều trường hợp bị lây nhiễm và cũng có nhiều đơn vị không có phương án update bản vá Windows. Từ đó, có thể thấy rằng việc chấp hành các tiêu chuẩn về an toàn thông tin tại Việt Nam vẫn còn chưa được đánh giá đúng và được đầu tư hiệu quả./.