🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Tin tặc lạm dụng các máy chủ Exchange chưa cài đặt bản vá để phát tán mã độc

30/03/2022

Một chiến dịch lừa đảo email mới đã được phát hiện sử dụng kỹ thuật conversation hijacking (chiếm quyền điều khiển cuộc trò chuyện) để phát tán mã độc đánh cắp thông tin IcedID vào các máy bị nhiễm thông qua các máy chủ Microsoft Exchange chưa được cập nhật bản vá bảo mật.

Công ty Intezer của Israel cho biết: “Kẻ tấn công sử dụng các thông tin thu thập được để gửi thư trả lời thay cho một email bị đánh cắp trước đó nhằm lừa người nhận mở tệp đính kèm. Điều này làm tăng độ tin cậy của email lừa đảo và tăng tỷ lệ tấn công thành công."

Chiến dịch tấn công mới nhất, được phát hiện vào giữa tháng 3 năm 2022, nhằm vào các tổ chức trong lĩnh vực năng lượng, chăm sóc sức khỏe, luật và dược phẩm.

IcedID (hay BokBot), giống với mã độc TrickBot và Emotet, là một banking trojan có khả năng triển khai các phần mềm độc hại khác, bao gồm ransomware và công cụ mô phỏng Cobalt Strike.

Nó có khả năng kết nối với một máy chủ từ xa để tải xuống các thành phần độc hại cho phép kẻ tấn công thực hiện các hoạt động gây hại và khả năng lây lan trong các hệ thống mạng bị ảnh hưởng để phát tán mã độc.

Vào tháng 6 năm 2021, công ty bảo mật Proofpoint đã tiết lộ về một chiến thuật đang phát triển trong giới tội phạm mạng, trong đó những kẻ tấn công đã xâm nhập vào mạng của tổ chức mục tiêu thông qua các mã độc thu thập thông tin như IcedID để triển khai ransomware Egregor, Maze và REvil.

Các chiến dịch IcedID trước đây lợi dụng các biểu mẫu liên hệ trên trang web để gửi các liên kết độc hại đến các tổ chức. Phiên bản hiện tại của trojan này khai thác các máy chủ Microsoft Exchange dễ bị tấn công để gửi các email giả mạo từ một tài khoản bị xâm nhập.

Nhà nghiên cứu Joakim Kennedy và Ryan Robinson cho biết: “Mã độc đã chuyển từ việc sử dụng các tệp Office sang sử dụng tệp ISO”. "Điều này cho phép tin tặc vượt qua các kiểm soát Mark-of-the-Web, dẫn đến việc thực thi mã độc mà không kích hoạt cảnh báo cho người dùng."

Người dùng nên cảnh giác với bất kỳ đường link hoặc tệp đính kèm nào nhận được ngay cả khi nó được gửi từ một nguồn tin cậy bạn đã biết trước. Các tổ chức sử dụng máy chủ Exchange nên rà soát lại toàn bộ hệ thống của mình để chắc chắn các bản vá luôn được cập nhật đầy đủ.

Nguồn: thehackernews.com.

scrolltop