Các nhà nghiên cứu cho biết: "Các trình tải đó được đặt tên là MalVirt, sử dụng ảo hóa đã được xáo trộn để chống phân tích và tránh bị phát hiện cùng với bộ cài Windows Process Explorer".
Việc chuyển sang chiến dịch quảng cáo độc hại lợi dụng Google là ví dụ mới nhất về cách tin tặc tìm ra các phương thức khác để kể từ khi Microsoft công bố kế hoạch chặn việc thực thi macro trong Office theo mặc định trong các tệp được tải xuống từ Internet. Quảng cáo độc hại đã phải sử dụng cách thức thông qua các công cụ tìm kiếm với hy vọng lừa người dùng đang tìm kiếm các phần mềm phổ biến như Blender và sẽ vô tình tải xuống trojan độc hại.
MalVirt được triển khai trong trình cài đặt .NET sử dụng trình bảo vệ ảo hóa KoiVM hợp pháp cho các ứng dụng .NET để che giấu hành vi của chúng và phát tán mã độc FormBook. Bên cạnh việc kết hợp các kỹ thuật chống phân tích cùng với chống phát hiện để tránh thực thi trong máy ảo hoặc ứng dụng, các trình cài đặt được phát hiện đã sử dụng một phiên bản KoiVM sửa đổi, bổ sung các lớp che giấu nhằm khiến việc giải mã trở nên khó khăn hơn.
Cả FormBook và chủng loại mới của nó là Xloader đều triển khai nhiều tính năng như ghi nhật ký bàn phím, đánh cắp ảnh chụp màn hình, thu thập thông tin đăng nhập web và các thông tin đăng nhập khác cũng như dàn dựng phần mềm độc hại bổ sung.
Quảng cáo độc hại được giả mạo dưới hình thức là phần mềm phổ biến Blender
Các nhà nghiên cứu cho biết: “Để đối phó với việc Microsoft chặn macro Office theo mặc định trong các tài liệu từ Internet, tin tặc đã chuyển sang các phương pháp phát tán phần mềm độc hại thay thế và gần đây nhất là quảng cáo độc hại. Từ đó cho thấy tin tặc đang đầu tư nhiều nỗ lực vào việc tránh bị phát hiện và ngăn chặn phân tích".
Trong vài tháng qua, các nhà nghiên cứu đã nhận thấy việc lạm dụng quảng cáo tìm kiếm của Google để phát tán các phần mềm độc hại ngày càng tăng, bao gồm IcedID, Raccoon, Rhadamanthys và Vidar. Họ cũng cho rằng có khả năng tin tặc đã bắt đầu bán quảng cáo độc hại như một dịch vụ trên web đen.
Các phát hiện được đưa ra hai tháng sau khi phòng thí nghiệm bảo mật K7 có trụ sở tại Ấn Độ trình bày chi tiết về một sử dụng một trình cài đặt .NET để loại bỏ Remcos RAT và Agent Tesla bằng công nghệ ảo hóa KoiVM. Mới đây nhất là việc sử dụng các bổ trợ Visual Studio Tools cho Office (VSTO) làm phương tiện tấn công. Phần bổ trợ VSTO có thể đính kèm cùng với tài liệu Office (VSTO cục bộ) hoặc được thêm vào từ một vị trí từ xa khi tài liệu VSTO-Bearing Office được mở (VSTO từ xa). Tuy nhiên, điều này có thể yêu cầu bỏ qua các cơ chế bảo mật cần được sự đồng ý của người dùng.
Nguyễn Chân
10:00 | 30/03/2023
14:00 | 06/01/2023
07:00 | 03/04/2023
08:00 | 04/04/2023
16:00 | 05/04/2023
16:00 | 15/11/2022
15:00 | 06/10/2023
10:00 | 14/04/2023
09:00 | 15/06/2022
10:00 | 04/10/2024
Kaspersky đang đối mặt với chỉ trích gay gắt sau khi bị phát hiện tự ý cài đặt phần mềm diệt virus khác lên máy tính của khách hàng tại Mỹ mà không thông báo trước.
16:00 | 19/09/2024
Theo thông tin của Wall Street, một số dữ liệu của Walt Disney bao gồm thông tin tài chính và chiến lược, cũng như thông tin nhận dạng cá nhân của một số nhân viên và khách hàng đã bị rò rỉ trực tuyến.
09:00 | 02/08/2024
Google Chrome đã bổ sung tính năng App-Bound Encryption để bảo vệ cookie hiệu quả hơn trên Windows, cải thiện khả năng bảo mật và phòng chống trước các cuộc tấn công bằng phần mềm độc hại đánh cắp thông tin.
16:00 | 24/07/2024
Mới đây Oracle đã phát hành bản vá cho WebLogic Server để khắc phục một lỗ hổng bảo mật nghiêm trọng có định danh là CVE-2024-21181 với điểm CVSS 9.8.
Từ chủ trương đúng, ngành Xuất bản đã ứng dụng công nghệ triệt để trong mọi khâu, giúp ngành sách có bước chuyển mình trong kỷ nguyên số.
11:00 | 24/10/2024