🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Hơn 5000 máy Windows bị nhiễm mã độc từ các ứng dụng trò chơi được tải trên Microsoft Store

26/02/2022

Một phần mềm độc hại mới có khả năng kiểm soát các tài khoản mạng xã hội đang được phát tán thông qua Microsoft Store dưới dạng các ứng dụng trò chơi, đã lây nhiễm cho hơn 5.000 máy tính Windows ở Thụy Điển, Bulgaria, Nga, Bermuda và Tây Ban Nha.

Được gọi là "Electron Bot", mã độc liên quan đến một máy chủ điều khiển và kiểm soát (C2) được dùng trong các chiến dịch gần đây. Danh tính của những kẻ tấn công vẫn chưa được xác định, nhưng bằng chứng cho thấy chúng có thể có trụ sở bên ngoài Bulgaria.

Dấu hiệu đầu tiên của hoạt động độc hại bắt đầu từ một chiến dịch Ad Clicker được phát hiện vào tháng 10 năm 2018, trong đó mã độc ẩn nấp dưới dạng ứng dụng Google Photos.

Kể từ đó, mã độc đã được nâng cấp các tính năng mới cùng khả năng che dấu, lẩn tránh. Ngoài việc sử dụng framework Electron đa nền tảng, mã độc được thiết kế để tải về các thành phần độc hại từ máy chủ C2.

Nhà nghiên cứu Marelus của công ty bảo mật Check Point cho biết: “Điều này cho phép những kẻ tấn công sửa đổi đoạn mã của phần mềm độc hại và thay đổi hoạt động của nó tại bất kỳ thời điểm nào” mà nạn nhân không hề hay biết.

Tính năng chính của Electron Bot là mở một cửa sổ trình duyệt ẩn để thực hiện SEO độc hại như chuyển hướng lưu lượng truy cập đến nội dung được chỉ định, quảng cáo các sản phẩm để tạo ra lợi nhuận bằng cách nhấp chuột vào quảng cáo hoặc tăng xếp hạng cho cửa hàng.

Ngoài ra, nó còn có thể kiểm soát các tài khoản mạng xã hội trên Facebook, Google và Sound Cloud, bao gồm đăng ký tài khoản mới, đăng nhập, cũng như bình luận và thích các bài đăng khác để tăng lượt xem.

Chuỗi tấn công được kích hoạt khi người dùng tải xuống một trong những ứng dụng bị nhiễm mã độc (ví dụ: Temple Endless Runner 2) từ Microsoft store. Khi khởi chạy, trò chơi sẽ được tải và cài đặt cùng với các thành phần độc hại khác theo nhiều giai đoạn.

Mã độc được thiết kế để tránh sự phát hiện của các công cụ bảo vệ từ các công ty như Kaspersky Lab, ESET, Norton Security, Webroot, Sophos và F-Secure trước khi tải và cài đặt phần mềm độc hại thực sự.

Danh sách các trò chơi được dùng để phát tán phần mềm độc hại bao gồm: Lupy games, Crazy 4 games, Jeuxjeuxkeux games, Akshi games, Goo Games, Bizzon Case.

Nếu bạn đã tải một trong những ứng dụng bị nhiễm này, hãy nhanh chóng gỡ cài đặt nó khỏi máy để tránh các rủi ro liên quan.

Nguồn: thehackernews.com.

scrolltop