Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Trojan Citadel tấn công phishing vào webmail công ty hóa dầu
Các chuyên gia Trusteer cho biết một trong những công ty hóa dầu lớn nhất thế giới nằm trong danh sách nạn nhân bị lây nhiễm gần đây nhất của trojan Citadel.
Giống với nhiều cuộc tấn công khác, tin tặc nhắm tới các tổ chức cơ sở hạ tầng trọng yếu bằng cách sử dụng chiến dịch phishing để lấy cắp thông tin. Cụ thể, tin tặc tấn công vào các URL webmail để lây nhiễm cho các nhân viên của các tổ chức này.
“Để lấy cắp thông tin đăng nhập nhằm truy cập vào hệ thống webmail của tổ chức, malware tìm kiếm các URL tương tự như http://mail.target-company.com, có thể là URL đăng nhập của hệ thống webmail”, chuyên gia Dana Tamir cho biết.
Khi người dùng điền thông tin đăng nhập, malware thu thập username, password và toàn bộ các thông tin khác chưa mã hóa có trong phiên đăng nhập đó.
Citadel là một trong số rất nhiều malware được xây dựng và sử dụng bởi các nhóm tin tặc hoạt động tại các trang web ngầm. Malware được update thường xuyên và thậm chí còn cung cấp hệ thống hỗ trợ trọn gói với vé hỗ trợ (trouble ticket) cho người mua malware.
Tương tự các malware Shylock, ZeuS và SpyEye, tính năng đặc trưng của Citadel bao gồm ghi lại thao tác bàn phím (keystroke) và chụp màn hình, HTML injection và thực thi lệnh từ xa.
Một số malware thậm chí còn có cơ chế phân biệt giữa máy là nạn nhân thực sự và những máy giả lây nhiễm được sử dụng bởi các nhà nghiên cứu mã độc.
Chuyên gia Tamir gọi cuộc tấn công sử dụng malware Citadel hoặc các malware nói trên là “tấn công lây lan mã độc ồ ạt”. Tin tặc cố gắng lây nhiễm càng nhiều máy càng tốt thông qua email, drive-by download hoặc các cuộc tấn công watering hole attack (lừa người dùng truy cập vào các website chứa mã độc).
Theo thống kê, Anh đứng đầu danh sách mục tiêu hấp dẫn của các cuộc tấn công nói trên với khoảng 27.000 máy bị lây nhiễm. Tiếp sau đó là Ả Rập Saudi, Chile và Mỹ.
Trusteer cho biết cứ 500 máy tính thì có 1 máy lây nhiễm malware từ các cuộc tấn công ồ ạt này, và dấu hiệu của các malware cũng được tìm thấy ở tất cả các hệ thống mà kỹ sư của hãng từng kiểm tra.
Nguồn: The Register
Giống với nhiều cuộc tấn công khác, tin tặc nhắm tới các tổ chức cơ sở hạ tầng trọng yếu bằng cách sử dụng chiến dịch phishing để lấy cắp thông tin. Cụ thể, tin tặc tấn công vào các URL webmail để lây nhiễm cho các nhân viên của các tổ chức này.
“Để lấy cắp thông tin đăng nhập nhằm truy cập vào hệ thống webmail của tổ chức, malware tìm kiếm các URL tương tự như http://mail.target-company.com, có thể là URL đăng nhập của hệ thống webmail”, chuyên gia Dana Tamir cho biết.
Khi người dùng điền thông tin đăng nhập, malware thu thập username, password và toàn bộ các thông tin khác chưa mã hóa có trong phiên đăng nhập đó.
Citadel là một trong số rất nhiều malware được xây dựng và sử dụng bởi các nhóm tin tặc hoạt động tại các trang web ngầm. Malware được update thường xuyên và thậm chí còn cung cấp hệ thống hỗ trợ trọn gói với vé hỗ trợ (trouble ticket) cho người mua malware.
Tương tự các malware Shylock, ZeuS và SpyEye, tính năng đặc trưng của Citadel bao gồm ghi lại thao tác bàn phím (keystroke) và chụp màn hình, HTML injection và thực thi lệnh từ xa.
Một số malware thậm chí còn có cơ chế phân biệt giữa máy là nạn nhân thực sự và những máy giả lây nhiễm được sử dụng bởi các nhà nghiên cứu mã độc.
Chuyên gia Tamir gọi cuộc tấn công sử dụng malware Citadel hoặc các malware nói trên là “tấn công lây lan mã độc ồ ạt”. Tin tặc cố gắng lây nhiễm càng nhiều máy càng tốt thông qua email, drive-by download hoặc các cuộc tấn công watering hole attack (lừa người dùng truy cập vào các website chứa mã độc).
Theo thống kê, Anh đứng đầu danh sách mục tiêu hấp dẫn của các cuộc tấn công nói trên với khoảng 27.000 máy bị lây nhiễm. Tiếp sau đó là Ả Rập Saudi, Chile và Mỹ.
Trusteer cho biết cứ 500 máy tính thì có 1 máy lây nhiễm malware từ các cuộc tấn công ồ ạt này, và dấu hiệu của các malware cũng được tìm thấy ở tất cả các hệ thống mà kỹ sư của hãng từng kiểm tra.
Nguồn: The Register
Chỉnh sửa lần cuối bởi người điều hành: