(HNMO) - Các nhà nghiên cứu bảo mât tại Kaspersky Lab vừa phát hiện phần mềm độc hại mới nhắm mục tiêu đến hệ thống ngân hàng trực tuyến và khách hàng.
Phần mềm này là sự tiến hóa của Trojan Zeus khét tiếng, được biết đến với tên gọi Trojan-Banker.Win32.Chthonic (Chthonic). Danh sách nạn nhân của Chthonic đã lên đến 150 ngân hàng, 20 hệ thống thanh toán khác nhau tại 15 quốc gia.
Chthonic khai thác các chức năng của máy tính bao gồm web camera và bàn phím để ăn cắp thông tin ngân hàng trực tuyến cũng như mật khẩu đã lưu. Kẻ tấn công cũng có thể kết nối với máy tính để chỉ huy nó thực hiện các giao dịch từ xa. Kể từ khi xuất hiện, nó nhắm mục tiêu chủ yếu là các tổ chức tài chính ở Anh, Tây Ban Nha, Mỹ, Nga, Nhật Bản và Italy.
Ảnh minh họa. |
Vũ khí chính của Chthonic là các lây nhiễm vào web. Điều này cho phép Trojan chèn mã của chính nó và hình ảnh vào các trang web của ngân hàng được tải bởi trình duyệt máy tính. Từ đó, kẻ tấn công có thể lấy được số điện thoại của nạn nhân, mật khẩu một lần và mã PIN, cũng như bất kỳ thông tin đăng nhập và mật khẩu do người sử dụng nhập vào máy.
Nạn nhân bị lây nhiễm thông qua các đường link web hoặc email đính kèm với phần mở rộng là dữ liệu.doc để thiết lập một backdoor cho mã độc. Phần đính kèm có chứa một tài liệu RTF đặc biệt, được thiết kế để khai thác lỗ hổng CVE-2014-1761 có trong các sản phẩm của Microsoft Office.
Sau khi tải về, mã độc hại có chứa một tập tin với cấu hình mã hóa được lây nhiễm vào quá trình msiexec.ex và rất nhiều module độc hại sẽ được cài đặt trên máy tính. Vì vậy, đến nay Kaspersky Lab đã phát hiện ra rằng các module có thể thu thập thông tin hệ thống, ăn cắp mật khẩu, đăng nhập bằng tổ hợp phím, cho phép truy cập từ xa và ghi lại video và âm thanh, thông qua các camera và microphone nếu có.
Trong trường hợp của một trong các ngân hàng Nhật Bản bị nhắm mục tiêu, các phần mềm độc hại có thể ẩn các cảnh báo của ngân hàng, thay vì lây nhiễm một đoạn kịch bản cho phép những kẻ tấn công thực hiện các giao dịch khác nhau bằng cách sử dụng tài khoản của nạn nhân.
Tại Nga, khách hàng của các ngân hàng bị lừa đảo ngay sau khi họ đăng nhập vào các trang ngân hàng dính mã độc. Điều này xảy là do Trojan tạo ra một bản sao của trang web lừa đảo được thiết lập tương tự như cửa sổ ban đầu.
Yury Namestnikov, chuyên gia chính nghiên cứu về mã độc tại Kaspersky Lab cho biết: “Việc phát hiện ra Chthonic chứng minh rằng các Trojan Zeus vẫn đang tích cực phát triển, những kẻ viết mã độc đang tận dụng đầy đủ các kỹ thuật mới nhất, trợ giúp đáng kể bởi sự rò rỉ của mã nguồn Zeus, Chthonic là giai đoạn tiếp theo trong sự tiến hóa của Zeus. Nó sử dụng mã hóa Zeus AES, một máy ảo tương tự được sử dụng bởi ZeusVM và KINS, và các downloader Andromeda, để nhắm mục tiêu đến các tổ chức tài chính và khách hàng vô tội bằng những cách tinh vi hơn bao giờ hết. Chúng tôi tin chắc chắn rằng sẽ thấy thêm các biến thể mới của Zeus trong tương lai và chúng tôi sẽ tiếp tục theo dõi cũng như phân tích tất cả các mối đe dọa trước bọn tội phạm mạng một bước”.
(*) Không sao chép dưới mọi hình thức khi chưa có sự đồng ý bằng văn bản của Báo Hànộimới.