BlackEnergy APT phát tán mã độc thông qua tài liệu Word
Tin tặc đã bắt đầu sử dụng tài liệu Microsoft Word phát tán mã độc BlackEnergy Trojan thông qua email. Các nhà nghiên cứu đến từ Kaspersky Lab’s Global Research và Analysis Team đã phát hiện ra một tài liệu Word độc hại vào cuối tuần trước. Tài liệu này có liên quan đến một chiến dịch tấn ...
Tin tặc đã bắt đầu sử dụng tài liệu Microsoft Word phát tán mã độc BlackEnergy Trojan thông qua email.
Các nhà nghiên cứu đến từ Kaspersky Lab’s Global Research và Analysis Team đã phát hiện ra một tài liệu Word độc hại vào cuối tuần trước. Tài liệu này có liên quan đến một chiến dịch tấn công mã độc có chủ đích vào quốc gia Ukraine. Trước đó nhóm tin tặc này đã sử dụng các mũi tấn công là tài liệu Excel và Powerpoint trong các vụ tấn công giữa năm 2015.
Mã độc sẽ yêu cầu người dùng kích hoạt macro sau khi mở tài liệu. Và ngay sau đó, một script nhỏ trong tài liệu sẽ thực thi và lây nhiễm BlackEnergy. Mã độc là một Trojan thu nhỏ, phản hồi lại thông tin của thiết bị đến máy chủ. Các nhà nghiên cứu tin rằng nhóm tin tặc BlackEnergy đứng đằng sau vụ tấn công vào kênh truyền hình quốc gia Ukraine và sự cố mất điện trên diện rộng tại quốc gia này.
BlackEnergy là một mối đe dọa lớn cho các hệ thống kiểm soát công nghiệp (ICS), và đặc biệt là hệ thống mạng lưới điện. Các mẫu mã độc từng được sử dụng để tấn công một số hệ thống công nghiệp trong quá khứ có thể kể đến “Havex” lây nhiễm trong công nghệ của các hệ thống kiểm soát như thiết bị bơm nước và turbine; và “BlackEnergy” chọn mục tiêu là các nhà máy năng lượng.
Threatpost
Bài viết cùng chủ đề << VNIST nhận định về báo cáo APT 30 của FireEye và tình hình an ninh mạng tại Việt NamOffice, Java vá lỗ hổng zero-day sử dụng bởi APT 28 >>