Những lỗ hổng từ tệp văn bản đe dọa an ninh quốc gia

Lỗ hổng trong công cụ Microsoft Office có thể bị khai thác để lây nhiễm mã độc theo dõi, đánh cắp dữ liệu... mà người dùng không hề hay biết.

Bộ ứng dụng văn phòng của Microsoft từ lâu đã trở thành "điểm đen" để tin tặc khai thác. Theo BKAV, lỗ hổng MS13-051 tồn tại trong cơ chế xử lý ảnh PNG của Office 2003. Để khai thác, hacker tạo một file văn bản đã cài mã độc, với nội dung hấp dẫn để dẫn dụ người dùng mở. Chỉ cần tập tin được bật lên, lập tức virus sẽ kích hoạt, tạo cổng hậu để hacker chiếm quyền điều khiển hệ thống từ xa.

Đáng chú ý, lỗ hổng MS13-051 tồn tại từ năm 2009 và nhưng đến năm 2013 mới bị phát hiện. Điều này đồng nghĩa với rất nhiều người sử dụng đã có thể bị theo dõi, đánh cắp, thay đổi dữ liệu... mà không hề hay biết.


Bộ ứng dụng văn phòng của Microsoft từ lâu đã trở thành "điểm đen" để tin tặc khai thác.

Thêm một lỗ hổng nữa trên Microsoft Office là CVE-2015-2545, được sử dụng rộng rãi bởi nhiều nhóm gián điệp và tội phạm mạng. Lỗi có thể bị khai thác để thực thi mã tùy ý thông qua các tập tin hình ảnh Encapsulated PostScript (EPS), đặc biệt được chèn vào tài liệu Office.

Nghiêm trọng hơn, lỗ hổng này có thể lách một số chức năng bảo mật trên Windows. Cuối năm 2015, APT, một nhóm tin tặc có quan hệ với Trung Quốc, đã khai thác CVE-2015-2545 bằng cách sử dụng tài liệu word làm vũ khí tấn công một nhà thầu quốc phòng Nhật Bản.

Cùng thời điểm, nhóm hacker Trung Quốc có tên APT16 sử dụng lỗ hổng này trên Office để tấn công các cơ quan chính phủ và truyền thông Đài Loan. Với cách thức tương tự, một số tổ chức, công ty ở Đài Loan trở thành mục tiêu của nhóm tin tặc SVCMONDR.

Microsoft đã vá lỗ hổng CVE-2015-2545 vào tháng 12/2015, song tội phạm mạng tiếp tục khai thác trong năm 2016. Theo Kaspersky Lab đến tháng 6/2016, Danti là nhóm tin tặc mới nhất sử dụng lỗ hổng này, mục tiêu hướng đến các nước châu Á và khu vực Đông Nam Á, trong đó có Việt Nam.

Việc khai thác được thực hiện thông qua email có liên kết đến những trang web lừa đảo. Nhằm thu hút sự chú ý của nạn nhân, những kẻ đứng sau đã tạo thư điện tử dưới danh nghĩa những quan chức cấp cao trong chính phủ. Nguồn gốc Danti vẫn chưa rõ nhưng các nhà nghiên cứu tại Kaspersky Lab có lý do để nghi ngờ tin tặc Trung Quốc đứng sau nhóm này.


Việc khai thác lỗ hổng bảo mật thường được thực hiện qua email.


Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng chống mã độc của Bkav, cho biết: "Chúng tôi phát hiện nhiều biến thể virus khai thác lỗ hổng qua Microsoft Office tại Việt Nam. Kẻ khai thác sử dụng chủ đề nóng về xung đột Biển Đông để dụ dỗ người dùng mở file. Trước đó, các nước châu Á khác cũng là mục tiêu, như Malaysia và Indonesia".

Từ năm 2013, BKAV đã đưa ra cảnh báo về việc Microsoft "tiếp tay" cho phần mềm gián điệp tấn công Việt Nam. Các lỗ hổng của bộ ứng dụng Office đã được sử dụng làm vũ khí trong các chiến dịch này, trong đó 51% virus lây qua file word, 30% là file excel và 19% là file PowerPoint. Đây là loại vũ khí mạnh, gây tổn thất rất lớn về thông tin.

Các phiên bản Office phổ biến từ 2003, 2007, 2010 đều dính lỗ hổng mà tin tặc có thể khai thác. Kaspersky Lab đã đề nghị các công ty nên chú ý đến việc vá lỗi trong hệ thống công nghệ thông tin nhiều hơn, để tự bảo vệ mình trước hết là với những lỗ hổng đã được biết đến.

"Có một thực trạng đáng buồn, dù đã được báo động từ rất lâu rồi, là tỷ lệ vi phạm bản quyền ở nước ta còn rất cao", ông Sơn cho biết. Theo khảo sát được Liên minh Phần mềm toàn cầu (BSA) công bố cuối tháng 5/2016, tỷ lệ sử dụng phần mềm máy tính không có bản quyền tại Việt Nam ở mức cao, là 78%.

BSA khuyến cáo rằng giữa các cuộc tấn công mạng và việc sử dụng phần mềm không bản quyền có mối liên hệ chặt chẽ với nhau. Khi sử dụng phần mềm không bản quyền, nguy cơ gặp phải mã độc sẽ tăng cao, trong khi chi phí để xử lý hậu quả là rất lớn.

Ngày 29/7, website của Vietnam Airlines bị tấn công, đồng thời nhóm tin tặc còn tung thông tin các khách hàng của hãng hàng không này. Tập tin excel nặng khoảng gần 100 MB chứa dữ liệu của hơn 400.000 thành viên Golden Lotus. Theo các chuyên gia an ninh, đây có thể là bẫy dụ người dùng bởi trong file đó có thể dính mã độc.

Đình Nam

Không có nhận xét nào:

Phát triển bởi: Tap Chi Thoi Trang - Email: daotaohocseo@gmail.com - Seo bởi: Dịch vụ seo - Hotline: 0934.661.749