-
06/07/2013
-
797
-
1.308 bài viết
Phát hiện mã độc tấn công 150 hệ thống ngân hàng
TTO - Các nhà nghiên cứu bảo mật vừa phát hiện một phần mềm độc hại mới nhắm mục tiêu đến hệ thống ngân hàng trực tuyến và khách hàng.
Danh sách nạn nhân đã lên đến 150 ngân hàng, 20 hệ thống thanh toán khác nhau tại 15 quốc gia.
Phần mềm độc hại này có tên là Chthonic - một biến thể tiến hóa của Trojan Zeus khét tiếng - được biết đến với tên gọi Trojan-Banker.Win32.Chthonic.
Chthonic khai thác các chức năng của máy tính bao gồm web camera và bàn phím để ăn cắp thông tin ngân hàng trực tuyến cũng như mật khẩu đã lưu. Kẻ tấn công cũng có thể kết nối với máy tính để chỉ huy thực hiện các giao dịch từ xa.
Vũ khí chính của Chthonic là các lây nhiễm vào web. Điều này cho phép Trojan có thể chèn mã của chính nó và hình ảnh vào các trang web của ngân hàng được tải bởi trình duyệt máy tính.
Từ đó, kẻ tấn công có thể lấy được số điện thoại của nạn nhân, mật khẩu một lần và mã PIN, cũng như bất kỳ thông tin đăng nhập và mật khẩu do người sử dụng nhập vào máy...
Nạn nhân bị lây nhiễm thông qua các đường liên kết web hoặc email đính kèm với phần mở rộng là dữ liệu.doc để thiết lập một backdoor (cửa hậu) cho mã độc.
Phần đính kèm có chứa một tài liệu RTF đặc biệt, được thiết kế để khai thác lỗ hổng có trong các sản phẩm của Microsoft Office.
Theo Kaspersky, kể từ khi xuất hiện, Chthonic nhắm mục tiêu chủ yếu là các tổ chức tài chính ở Anh, Tây Ban Nha, Mỹ, Nga, Nhật Bản và Ý.
Trong trường hợp một trong các ngân hàng Nhật Bản bị nhắm mục tiêu, các phần mềm độc hại có khả năng ẩn các cảnh báo của ngân hàng, cho phép những kẻ tấn công thực hiện các giao dịch khác nhau bằng cách sử dụng tài khoản của nạn nhân mà họ không hề hay biết.
Tại Nga, khách hàng của các ngân hàng đã bị lừa đảo ngay sau khi họ đăng nhập vào các trang ngân hàng dính mã độc.
Điều này xảy là do Trojan tạo ra một bản sao của trang web lừa đảo được thiết lập tương tự như cửa sổ ban đầu.
Yury Namestnikov, chuyên gia chính nghiên cứu về mã độc tại Kaspersky Lab, cho biết: “Việc phát hiện Chthonic chứng minh các Trojan Zeus vẫn đang tích cực phát triển, những kẻ viết mã độc đang tận dụng đầy đủ các kỹ thuật mới nhất, trợ giúp đáng kể bởi sự rò rỉ của mã nguồn Zeus. Chthonic là giai đoạn tiếp theo trong sự tiến hóa của Zeus nhắm mục tiêu đến các tổ chức tài chính và khách hàng vô tội bằng những cách tinh vi hơn bao giờ hết”.
|
Ngân hàng trực tuyến ngày càng trở thành mục tiêu chính của tội phạm mạng - Ảnh: Asiahack |
Danh sách nạn nhân đã lên đến 150 ngân hàng, 20 hệ thống thanh toán khác nhau tại 15 quốc gia.
Phần mềm độc hại này có tên là Chthonic - một biến thể tiến hóa của Trojan Zeus khét tiếng - được biết đến với tên gọi Trojan-Banker.Win32.Chthonic.
Chthonic khai thác các chức năng của máy tính bao gồm web camera và bàn phím để ăn cắp thông tin ngân hàng trực tuyến cũng như mật khẩu đã lưu. Kẻ tấn công cũng có thể kết nối với máy tính để chỉ huy thực hiện các giao dịch từ xa.
Vũ khí chính của Chthonic là các lây nhiễm vào web. Điều này cho phép Trojan có thể chèn mã của chính nó và hình ảnh vào các trang web của ngân hàng được tải bởi trình duyệt máy tính.
Từ đó, kẻ tấn công có thể lấy được số điện thoại của nạn nhân, mật khẩu một lần và mã PIN, cũng như bất kỳ thông tin đăng nhập và mật khẩu do người sử dụng nhập vào máy...
Nạn nhân bị lây nhiễm thông qua các đường liên kết web hoặc email đính kèm với phần mở rộng là dữ liệu.doc để thiết lập một backdoor (cửa hậu) cho mã độc.
Phần đính kèm có chứa một tài liệu RTF đặc biệt, được thiết kế để khai thác lỗ hổng có trong các sản phẩm của Microsoft Office.
Theo Kaspersky, kể từ khi xuất hiện, Chthonic nhắm mục tiêu chủ yếu là các tổ chức tài chính ở Anh, Tây Ban Nha, Mỹ, Nga, Nhật Bản và Ý.
Trong trường hợp một trong các ngân hàng Nhật Bản bị nhắm mục tiêu, các phần mềm độc hại có khả năng ẩn các cảnh báo của ngân hàng, cho phép những kẻ tấn công thực hiện các giao dịch khác nhau bằng cách sử dụng tài khoản của nạn nhân mà họ không hề hay biết.
Tại Nga, khách hàng của các ngân hàng đã bị lừa đảo ngay sau khi họ đăng nhập vào các trang ngân hàng dính mã độc.
Điều này xảy là do Trojan tạo ra một bản sao của trang web lừa đảo được thiết lập tương tự như cửa sổ ban đầu.
Yury Namestnikov, chuyên gia chính nghiên cứu về mã độc tại Kaspersky Lab, cho biết: “Việc phát hiện Chthonic chứng minh các Trojan Zeus vẫn đang tích cực phát triển, những kẻ viết mã độc đang tận dụng đầy đủ các kỹ thuật mới nhất, trợ giúp đáng kể bởi sự rò rỉ của mã nguồn Zeus. Chthonic là giai đoạn tiếp theo trong sự tiến hóa của Zeus nhắm mục tiêu đến các tổ chức tài chính và khách hàng vô tội bằng những cách tinh vi hơn bao giờ hết”.
Theo TTO