Mã độc diễn biến phức tạp và biến hóa liên tục
Theo chuyên gia của Bkav, số máy tính bị nhiễm mã độc còn tiếp tục gia tăng mạnh, hacker đã lập trình để sinh tự động biến thể mới nhằm qua mặt các phần mềm an ninh. Tính tới thời điểm hiện tại đã có khoảng hơn 500 biến thể của mã độc đào tiền ảo được tung lên mạng và chưa có dấu hiệu dừng lại, cứ 10 phút một biến thể mới xuất hiện.
Ông Vũ Ngọc Sơn - Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav nhận định: “Động cơ của hacker rất rõ ràng: lây nhiễm virus vào các máy tính nhiều nhất có thể để phục vụ mục đích đào tiền ảo. Nguy hiểm hơn, mã độc còn cài sẵn chức năng lấy cắp mật khẩu Facebook”.
Theo phân tích của Bkav, vào sáng hôm nay (21/12), hacker đã thêm vào biến thể mới nhất của mã độc khả năng đăng bài lên các Nhóm (Group), thay vì chỉ qua Facebook Messenger như ở phiên bản đầu tiên. Virus sử dụng tài khoản của nạn nhân để đăng video giả mạo chứa mã độc kèm theo nội dung mời gọi như “woow hot video”. Tập tin kèm theo có định dạng tiêu đề sex_video_xxxx.zip, với xxxx là 4 số ngẫu nhiên. Điều này khiến số lượng nạn nhân tăng lên nhanh chóng theo cấp số nhân.
Bkav khuyến cáo người dùng nên ngay lập tức diệt virus và đổi mật khẩu tài khoản Facebook. Cảnh giác khi nhận được file gửi qua Facebook Messenger, file chia sẻ trên Group, tốt nhất nên mở file trong môi trường cách ly an toàn (Safe Run) để tránh bị nhiễm mã độc.
Cục An toàn thông tin khuyến cáo
Trước tình trạng loại mã độc được cho là sử dụng để đào tiền ảo có dạng video_xxx.zip (trong đó xxx là các số ngẫu nhiên) đang lây lan mạnh trên Internet, Cục An toàn thông tin, Bộ TT&TT khuyến cáo người dùng tuyệt đối không mở các tập tin lạ và nếu có phát hiện nghi ngờ mới, có thể thông báo hoặc gửi thông tin về Cục để tổng hợp và phân tích, cảnh báo khi có những dấu hiệu, nguy cơ tấn công mạng mới.
Qua phân tích kỹ thuật ban đầu, Cục An toàn thông tin cho biết loại mã độc này khi lây nhiễm vào máy tính người dùng sẽ thực hiện những hoạt động, gồm tự động tải và cài đặt một số tập tin độc hại: 7za.exe, files.7z từ trang web độc hại có tên miền yumuy.johet.bid (với các mẫu mã độc khác nhau, tên miền này có thể thay đổi).
Mã độc sẽ sử dụng tập tin 7za.exe để giải nén tập tin file.7z, sau đó lấy tiện ích mở rộng (extension) độc hại và tự động cài đặt tiện ích mở rộng này này vào trình duyệt Chrome. Đồng thời, mã độc này không cho người dùng truy cập vào phần quản lý tiện ích mở rộng của trình duyệt.
Trong tập tin được giải nén có chứa các tập tin thực thi được cho là sử dụng nhằm mục đích lợi dụng tài nguyên máy tính người dùng để đào tiền ảo.
Thông qua các biện pháp kỹ thuật xác định được tác giả của mẫu mã độc này có địa chỉ email nghi ngờ *****@kadirgun.com .
Như vậy, những người dùng trình duyệt Chrome là đối tượng chính của mẫu mã độc này. Không loại trừ khả năng trong thời gian tới sẽ xuất hiện các mẫu mã độc nhằm vào các trình duyệt khác.
Hiện tại, trên mạng xã hội, mã độc này vẫn còn tiếp tục lan nhanh và còn khá nhiều người dùng bị nhiễm. Trước thực trạng trên, nhằm bảo đảm an toàn thông tin và phòng tránh nguy cơ bị tấn công bởi mã độc, Cục An toàn thông tin khuyến nghị người dân cần cảnh giác và không mở các tập tin hay đường dẫn lạ được gửi qua Facebook Messenger hay bất kỳ ứng dụng truyền thông nào khác (ví dụ: Viber, Zalo, thư điện tử, …). Nếu nhận được các thông tin (tập tin hoặc đường dẫn) lạ, có thể thông báo hoặc gửi thông tin về Cục An toàn thông tin để tổng hợp và phân tích, cảnh báo khi có những dấu hiệu, nguy cơ tấn công mạng mới. Đối với người dùng đã bị lây nhiễm cần cài đặt và cập nhật các phần mềm phòng, chống mã độc, virus để phát hiện và ngăn chặn, loại bỏ mã độc.
Tác giả: Gia Hưng
Nguồn tin: http://dantri.com.vn
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn