Phần mềm độc hại viết trên Visual Basic đang “hồi sinh” trở lại
Theo một báo cáo từ đầu năm nay về sự tái xuất hiện của Visual Basic code trong các tài liệu lừa đảo, các nhà nghiên cứu tại Sophos đã tìm ra xu hướng này không chỉ tồn tại mà còn đang gia tăng. Theo các nghiên cứu mới, số lượng thống kê phát hiện gần đây nhất của Sophos đã chỉ ra rằng tỉ lệ ...
Theo một báo cáo từ đầu năm nay về sự tái xuất hiện của Visual Basic code trong các tài liệu lừa đảo, các nhà nghiên cứu tại Sophos đã tìm ra xu hướng này không chỉ tồn tại mà còn đang gia tăng.
Theo các nghiên cứu mới, số lượng thống kê phát hiện gần đây nhất của Sophos đã chỉ ra rằng tỉ lệ phần trăm các macro malware đã tăng lên trong tất cả các tài liệu có chứa malware từ 6% vào tháng 6 lên 28% vào tháng 7.
Visual Basic code cung cấp cho tin tặc một vài thuận lợi để viết mã độc. Hiện nay, hầu hết người dùng internet đã sử dụng phần mềm diệt virus và các loại mã độc đang tập trung thay đổi hình thức liên tục để không bị phát hiện. Một lỗ hổng trong cấu trúc file thường khá cứng nhắc trong việc tinh chỉnh mà không phá vỡ các chức năng khác bên trong. Visual Basic code rất dễ để viết, linh hoạt và dễ dàng cấu trúc lại.
Mỗi chức năng thường có thể được thể hiện bằng nhiều cách khác nhau mang đến cho tin tặc nhiều lựa chọn hơn cho các sản phẩm mã độc riêng biệt, có thể dễ dàng làm việc trên các phiên bản khác nhau của phần mềm hơn là khi có trong tay một lỗ hổng. Trong khi các lỗ hổng được gắn với các phiên bản cụ thể của Microsoft Office thì Visual Basic Code lại không cần – điều này có nghĩa là tin tặc cũng không cần quan tâm đến phiên bản của phần mềm.
Khoảng 15 năm trước, VBA (Visual Basic for Applications) macro malware như kiểu ILOVEYOU worm và Melissa virus đã nâng cao nhận thức của thế giới về bảo mật máy tính. Việc sử dụng chúng đã không còn sau vài năm. Nhưng tin tặc bắt đầu sử dụng chúng trở lại trong vài tháng gần đây. Tin tặc sử dụng các mạng xã hội để lừa người dùng đến những macro của một tài liệu chứa nội dung rắc rối vì lí do bảo mật hay một tài liệu yêu cầu phần mềm riêng để mở.
Ví dụ một tài liệu lừa đảo được bảo vệ bởi mã hóa SOPHOS và cần kích hoạt macro để mở. Các malware dưới dạng tài liệu này thường được lưu trong thư rác, nơi các tài liệu đính kèm không phù hợp với nội dung email. Ví dụ một email liên quan đến tòa án lại đính kèm với một hóa đơn. Những kẻ gửi thư spam có thể sử dụng nhiều cách khác nhau trong chiến dịch thư rác. Cải trang thành nhà cung cấp phần mềm diệt virus khiến những tài liệu đính kèm trở nên đáng tin cậy và thu hút người dùng với một cảm giác sai lầm rằng tài liệu đó không hề độc hại.
Securityweek