Tội phạm mạng phát tán mã độc khai thác lỗ hổng trình duyệt web
(CLO) Công bố mới nhất của Kaspersky về chương trình nghiên cứu người dùng trình duyệt Internet Explorer tại khu vực châu Á Thái Bình Dương (APAC) cho thấy: Sử dụng các phần mềm lỗi thời, không cập nhật hoặc phần mềm lậu, bất hợp pháp cũng giống như mở toang cánh cửa cho tin tặc.
Theo số liệu cập nhật từ Kaspersky Security Network - KSN, một bộ kit tấn công với tên gọi là “Magnitude EK” đã được phát triển và lây nhiễm người dùng tại Hàn Quốc, Đài Loan và Hồng Kông bằng mã độc khai thác lỗ hổng bảo mật mới này.

Tin tặc phát tán ransomware nhắm vào người dùng trình duyệt web chưa được cập nhật.
“Magnitude EK là một trong những mã độc khai thác lỗ hổng bảo mật tồn tại lâu nhất. Nó được chào bán trên các diễn đàn của thế giới ngầm từ năm 2013 và sau đó trở thành một bộ kit mã độc khai thác lỗ hổng bảo mật riêng.
Ngoài việc thay đổi các tin tặc, bộ kit này còn thay đổi trọng tâm để phát tán mã độc tống tiền nhắm vào người dùng khu vực APAC thông qua quảng cáo độc hại (malvertising). Số liệu thống kê của chúng tôi cho thấy rằng, tính đến nay chiến dịch này vẫn tiếp tục nhắm vào các quốc gia APAC và trong những năm được khảo sát thống kê, Magnitude EK luôn sử dụng mã độc tống tiền riêng của nó dưới dạng tải (payload) cuối cùng” - ông Boris Larin, chuyên gia nghiên cứu bảo mật của Kaspersky chia sẻ.
Theo các chuyên gia, các mã độc khai thác lỗ hổng bảo mật thường được phát tán theo nhiều gói trong đó chứa nhiều mã độc khai thác những lỗ hổng bảo mật khác nhau. Các bộ kit mã độc khai thác lỗ hổng bảo mật (exploit kit), còn được biết đến với tên gọi exploit pack được sử dụng để nhận diện các phần mềm được cài đặt trên máy tính của nạn nhân, tương quan nó với một danh sách các mã độc và triển khai mã độc khai thác lỗ hổng bảo mật tương ứng nếu một trong các ứng dụng có chứa lỗ hổng bảo mật.
Đồng thời, quảng cáo độc hại là việc sử dụng quảng cáo online để phát tán các chương trình mã độc. Tội phạm mạng nhúng một script đặc biệt vào trong banner hoặc tái định tuyến những người dùng đã click vào một quảng cáo đến một trang web có chứa mã để tải về mã độc. Các phương pháp đặc biệt được mã độc sử dụng để lọt qua các bộ lọc quảng cáo mạng lớn và nhúng mã độc vào các trang web tin cậy. Trong một số trường hợp, người truy cập thậm chí không cần click vào một quảng cáo giả bởi vì mã độc được thực thi ngay khi chạy quảng cáo.
Hoạt động giám sát của Kaspersky còn cho thấy Magnitude EK được tích cực duy trì và trải qua một quá trình phát triển liên tục. Vào tháng 2/2020, nó đã chuyển đổi thành một mã độc khai thác các lỗ hổng bảo mật mới hơn là CVE-2019-1367 trong trình duyệt Internet Explorer (ban đầu được phát hiện dưới dạng một lỗ hổng bảo mật zero-day trên mạng)...
Kaspersky đưa ra các khuyến nghị dưới đây để bảo đảm an toàn cho thiết bị và dữ liệu: Không nên truy cập các trang web đáng ngờ và tránh click vào những quảng cáo ngẫu nhiên; Không nên sử dụng các phiên bản lỗi thời của các hệ điều hành và phần mềm; Luôn kịp thời cài đặt bất kỳ bản cập nhật phần mềm; Thận trọng với các file gửi kèm email, bao gồm cả các email từ người quen biết gửi; Nếu bạn tải về một file EXE thay vì một tài liệu, đừng mở file đó ra; Sử dụng một giải pháp bảo mật máy tính tin cậy...