Phân tích kỹ thuật Mã độc Phát tán qua Facebook Messenger | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We don't have any banner, Flash, animation, obnoxious sound, or popup ad. We do not implement these annoying types of ads!

We need money to operate the site, and almost all of it comes from our online advertising.

Please add https://vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Phân tích kỹ thuật Mã độc Phát tán qua Facebook Messenger

VNZ-ROAD

NEXTVNZ
Facebook đang bị lây truyền con mã độc này. Anh em nào đang dùng fb thì đừng có click. Nếu bị rồi thì thử làm theo cách sau của các chuyên gia đến từ Cyradar

Dưới đây là bài phân tích của họ

1. Hiện tượng lây lan
Trong 48h qua, một dòng mã độc mới đang phát tán mạnh mẽ qua Facebook Messenger.
25398775_1155832934548499_860921903388688098_n.png

FB Messenger là kênh phát tán của mã độc này
Một file tên “video_{4_chữ_số}.zip” được tự động gửi qua giao diện Facebook Messenger, trong file nén đó chứa file thực thi : “video_{random_số}.mp4.exe” với icon hình video.
25443229_1155834021215057_6513687164076152729_n.png

File chứa mã độc
Cách thức lây lan ở đây không hề mới, nhưng cũng như các chiến dịch phát tán qua mạng xã hội, hay các ứng dụng chat phổ biến khác, mã độc lần này có tốc độ lan rộng nhanh nhờ tính kết nối của Facebook và đặc tính tính tò mò, thiếu cảnh giác của phần đông người sử dụng.
Sau khi lây nhiễm được vào máy tính nạn nhân, mã độc ăn cắp tài khoản Facebook, tiếp tục phát tán thông qua Facebook của họ, đồng thời lợi dụng máy tính đó để chạy phần mềm đào tiền ảo.

2. Hành vi của mã độc
25439943_1155834634548329_8382857445605458081_o.png

Các hành vi chính của mã độc
Người dùng Facebook, sau khi tải file zip về, nếu thực thi file exe (giả mạo mp4) bên trong đó, mã độc sẽ được cài đặt lên máy.
25487229_1155835447881581_5549590661583499390_o.png

Tải file trên server về và bung ra. Trong đó chứa một Chrome extensions và coinminer

25498343_1155836044548188_7533792512095440109_n.png


25438853_1155836167881509_8178942584732651737_o.png

Copy chính nó và ghi key run

25488234_1155836517881474_2662619350066711721_o.png

Tạo shortcut với tham số load-extension cho Chrome

25487323_1155836731214786_2327426552071644477_o.png

Chạy chương trình “đào” tiền ảo Monero trên máy bị nhiễm

25446135_1155836914548101_4909592068833647114_n.png

Extension được load mỗi khi shortcut Chrome đươc mở, thực hiện tải file config từ server, qua đó tiếp tục hành vi phát tán.
Đặc biệt, extension ở đây còn có hành vi ăn cắp tài khoản, mật khẩu Facebook của người dùng, gửi về server của kẻ tấn công:
25488331_1155837141214745_8310166308286865114_o.png

Đoạn code thực hiện gửi thông tin tài khoản, mật khẩu Facebook về server của hacker
Mở rộng hơn, CyRadar bằng công nghệ MalwareGraph đã khoang vùng được cả cụm những domain, server liên quan đến kẻ đứng sau chiến dịch tấn công này, những server mà có thể đã/đang/sẽ được sử dụng ở các chiến dịch tấn công khác:

25487332_1155837614548031_5124558521426836632_o.png

Hạ tầng của kẻ tấn công sử dụng trong nhiều chiến dịch phát tán mã độc khác nhau

Khuyến cáo
Đối với quản trị mạng của tổ chức, doanh nghiệp: Thực hiện block các domain của kẻ tấn công:
25446247_1155838007881325_6526025067346030594_n.png


Đối với người dùng cá nhân:
- Cảnh giác, không tải, mở các file trong file .zip qua Facebook Messenger trừ khi biết chắc hoặc xác nhận được với người gửi về file này.
- Đối với những người đã tải và chạy file, (có thể kiểm tra lại trạng thái bị nhiễm bằng cách mở Chrome, nhập vào thanh địa chỉ : chrome://extensions/ và enter để load thử, nếu tab này tự động bị đóng thì nghĩa là máy đã bị nhiễm), tạm thời gỡ bỏ bằng cách :
Vào “Start Menu” -> gõ “run” -> nhập %APPDATA% -> Tìm thư mục có tên trùng với tên user trên máy -> Xóa toàn bộ thư mục này -> Khởi động lại máy.
25443173_1155838794547913_4214449889215511648_n.png

Thư mục lưu file độc

Việc xóa thư mục trên, sẽ xóa các file độc hại ở cuộc tấn công này, bao gồm cả file extension độc, dẫn đến Chrome sẽ báo lỗi nếu mở từ Shortcut, người dùng có thể khắc phục thông báo lỗi này bằng cách:
Bấm chuột phải vào Shortcut vẫn dùng để mở Chrome -> Properties -> xóa đoạn “--enable-automation --disable-infobars --load-extension=” trong ô Target -> Ok
Ngoài ra, để gỡ bỏ toàn vẹn hơn, người dùng nên sử dụng một phần mềm diệt virus của hãng lớn. Đến nay hầu hết các phần mềm diệt virus lớn đều đã cập nhật, nhận diện được mã độc này.
CyRadar Team
19/12/2017

Nguồn
 


Top