Cảnh báo chiến dịch phát tán mã độc “Trojan Dyre Banking”
Các thông điệp giả mạo đang được phát tán rộng rãi với danh nghĩa từ dịch vụ ngân hàng JP Morgan Chase. Đây là một chiến dịch phát tán của Dyre Banking Trojan và nó đã không bị phát hiện bởi bất kỳ các công cụ chống virus lớn nào trên VirusTotal. Dyre là một Trojan truy cập từ xa mới được ...
Các thông điệp giả mạo đang được phát tán rộng rãi với danh nghĩa từ dịch vụ ngân hàng JP Morgan Chase. Đây là một chiến dịch phát tán của Dyre Banking Trojan và nó đã không bị phát hiện bởi bất kỳ các công cụ chống virus lớn nào trên VirusTotal.
Dyre là một Trojan truy cập từ xa mới được phát hiện gần đây, sử dụng kiểu tấn công man-in-the-middle để định tuyến kết nối giữa khách hàng và các máy chủ thông qua cơ sở hạ tầng của tội phạm mạng, về cơ bản đây là việc cố gắng kiểm soát các trao đổi thông tin liên lạc.
Các mũi tấn công đang được sử dụng bởi những kẻ lừa đảo là “giả danh” một thông điệp được mã hóa an toàn từ JP Morgan Chase. Nếu các nạn nhân truy cập vào liên kết được cung cấp trong email, họ sẽ được đưa đến một trang web giả của công ty yêu cầu đăng nhập vào các tài khoản ngân hàng để xem các thông báo; tất cả các thông tin được nhập theo mẫu sẽ tự động gửi tới những kẻ lừa đảo.
Tuy nhiên, mối nguy hiểm không chỉ dừng lại ở đây và một thông báo lỗi cảnh báo rằng Java cần được cập nhật để truy cập vào tài khoản. Đây chỉ là một cái cớ để người dùng tải về một trình cài đặt giả nhằm tận dụng những lỗ hổng bảo mật (CVE-2012-0507 và CVE-2013-2465) trong Java thông qua bộ khai thác RIG.
Điều này chỉ xảy ra khi một phiên bản lỗi thời của Java đang được sử dụng trên hệ thống và trong trường hợp này, Dyre Trojan đã được lén lút thêm vào. Các nhà nghiên cứu tại Proofpoint phân tích chiến dịch lừa đảo được triển khai trong nhiều đợt này và đã ghi nhận khoảng 150.000 email độc hại hôm thứ sáu vừa rồi.
Ngoài ra, những tin tặc đứng đằng sau chiến dịch này cũng đang tích cực sử dụng Trojan Dyre banking cho các hoạt động song song khác. Các chiến dịch khác cũng do những tin tặc này thực hiện đã được phát hiện bởi Proofpoint, một trong số này sử dụng một tập tin PDF làm vũ khí khai thác cùng với đó là các mã khai thác có thể download các mối đe dọa tương tự.
Những kẻ đứng đằng sau các chiến dịch không bận tâm đến hành vi “đánh cắp” lén lút của mình, mà muốn cài mã độc đến nhiều máy tính nhất có thể trước khi chúng bị chặn đứng. Các nhà nghiên cứu cho rằng tin tặc đã áp dụng chiến thuật “đánh nhanh thắng nhanh”.
Sử dụng nhiều hình thức tấn công để có được các thông tin ngân hàng, đảm bảo tỷ lệ thành công cao hơn; ngay cả khi nạn nhân không bị lừa đảo, chúng vẫn phát tán bộ khai thác nhằm cài mã độc vào hệ thống dữ liệu của ngân hàng.