-
09/04/2020
-
93
-
618 bài viết
Tin tặc lợi dụng tệp ZIP bị lỗi và tài liệu Office để vượt qua các giải pháp bảo mật
Người dùng vừa được cảnh báo về một chiến dịch lừa đảo mới sử dụng các tài liệu Microsoft Office và tệp ZIP bị lỗi để vượt qua các giải pháp bảo mật như phần mềm diệt virus hay bộ lọc email.
Cụ thể cuộc tấn công này có thể tránh được phần mềm diệt virus, ngăn tải lên các hệ thống phân tích sandbox và vượt qua bộ lọc spam của Outlook, khiến các email độc hại đến được hộp thư của bạn.
Hoạt động độc hại này bao gồm việc gửi email chứa các tệp ZIP hoặc tài liệu Office bị lỗi có chủ ý, khiến các công cụ bảo mật không thể quét được. Những email này cố gắng lừa người dùng mở tệp đính kèm có chứa mã QR bằng các thông tin hoa mỹ về phúc lợi và tiền thưởng cho nhân viên, từ đó dẫn dụ nạn nhân đến các trang web lừa đảo để triển khai phần mềm độc hại hoặc trang đăng nhập giả mạo nhằm đánh cắp thông tin đăng nhập.
Nói cách khác, các tập tin này được cố ý làm hỏng một cách kỹ thuật. Điều này khiến chúng không bị nhận dạng là đáng ngờ hoặc độc hại bởi các công cụ bảo mật. Dù tập tin bị hỏng, các chương trình như Word, Outlook, hay WinRAR có tính năng phục hồi (recovery mode). Tính năng này được thiết kế để sửa hoặc mở lại các tập tin lỗi một cách an toàn. Tin tặc đã lợi dụng đặc điểm này để khiến các tệp bị lỗi được mở bình thường, từ đó có thể thực thi mã độc hoặc truy cập thông tin trong hệ thống.
Các nhà nghiên cứu cho biết kỹ thuật tấn công này đã được sử dụng ít nhất từ tháng 8 năm 2024, có khả năng là lỗ hổng zero-day tiềm ẩn đang bị khai thác để tránh bị phát hiện.
Những phát hiện cho thấy tin tặc không ngừng sáng tạo các kỹ thuật mới nhằm vượt qua hàng rào bảo mật và đột nhập trót lọt vào hộp thư đến của nạn nhân. Điều này khiến cho các chuyên gia công nghệ đau đầu trong việc chống lại rủi ro an ninh mạng và các cuộc tấn công của tin tặc.
Cụ thể cuộc tấn công này có thể tránh được phần mềm diệt virus, ngăn tải lên các hệ thống phân tích sandbox và vượt qua bộ lọc spam của Outlook, khiến các email độc hại đến được hộp thư của bạn.
Hoạt động độc hại này bao gồm việc gửi email chứa các tệp ZIP hoặc tài liệu Office bị lỗi có chủ ý, khiến các công cụ bảo mật không thể quét được. Những email này cố gắng lừa người dùng mở tệp đính kèm có chứa mã QR bằng các thông tin hoa mỹ về phúc lợi và tiền thưởng cho nhân viên, từ đó dẫn dụ nạn nhân đến các trang web lừa đảo để triển khai phần mềm độc hại hoặc trang đăng nhập giả mạo nhằm đánh cắp thông tin đăng nhập.
Nói cách khác, các tập tin này được cố ý làm hỏng một cách kỹ thuật. Điều này khiến chúng không bị nhận dạng là đáng ngờ hoặc độc hại bởi các công cụ bảo mật. Dù tập tin bị hỏng, các chương trình như Word, Outlook, hay WinRAR có tính năng phục hồi (recovery mode). Tính năng này được thiết kế để sửa hoặc mở lại các tập tin lỗi một cách an toàn. Tin tặc đã lợi dụng đặc điểm này để khiến các tệp bị lỗi được mở bình thường, từ đó có thể thực thi mã độc hoặc truy cập thông tin trong hệ thống.
Các nhà nghiên cứu cho biết kỹ thuật tấn công này đã được sử dụng ít nhất từ tháng 8 năm 2024, có khả năng là lỗ hổng zero-day tiềm ẩn đang bị khai thác để tránh bị phát hiện.
Những phát hiện cho thấy tin tặc không ngừng sáng tạo các kỹ thuật mới nhằm vượt qua hàng rào bảo mật và đột nhập trót lọt vào hộp thư đến của nạn nhân. Điều này khiến cho các chuyên gia công nghệ đau đầu trong việc chống lại rủi ro an ninh mạng và các cuộc tấn công của tin tặc.
Theo The Hacker News
Chỉnh sửa lần cuối: