Cảnh báo PowerPoint cài đặt phần mềm độc hại không cần macro

10/06/2017 07:58 GMT+7

Một cuộc tấn công kỹ thuật số mới vừa được phát hiện, không đòi hỏi người dùng phải bật macro trong ứng dụng Office của Microsoft mà dựa vào lệnh PowerShell trong tập tin PowerPoint (PPT).

Theo hãng bảo mật Trend Micro, mã độc ẩn bên trong tài liệu PPT sẽ xảy ra ngay khi nạn nhân di chuột qua một liên kết và tải xuống phần mềm độc hại ngay cả khi không bị nhấn vào. Các chuyên gia bảo mật cho biết hacker đang sử dụng các tập tin PPT độc hại để phân phối trojan ngân hàng Zusy, hay còn gọi là Tinba (Tiny Banker).
Được phát hiện lần đầu tiên vào năm 2012, Zusy là một trojan ngân hàng nhắm vào các trang web tài chính có khả năng theo dõi lưu lượng mạng và thực hiện các cuộc tấn công Man-in-The-Browser để đưa các lệnh bổ sung vào các trang web ngân hàng, yêu cầu nạn nhân chia sẻ nhiều dữ liệu quan trọng như số thẻ tín dụng, mã xác thực…
Mã độc có thể thực thi mở văn bản độc hại ngay cả khi người dùng không nhấp vào liên kết
Cũng theo Trend Micro, khi người dùng di chuột qua liên kết, nó sẽ tự động kích hoạt mã PowerShell mà không cần họ nhấp vào liên kết đó. Trong trường hợp này, tính năng bảo vệ Protected View được kích hoạt mặc định trong các phiên bản Office 2013 và Office 2010 sẽ hiển thị một cảnh báo nghiêm trọng và nhắc nhở người dùng kích hoạt hoặc vô hiệu hóa nội dung.
Nếu bỏ qua lời cảnh báo và cho phép xem nội dung, chương trình độc hại sẽ kết nối với tên miền cccn.nl để tải xuống và chạy một tập tin với mục đích phân phối trojan ngân hàng Zusy.
Các nhà nghiên cứu cho rằng, cuộc tấn công không hoạt động nếu tập tin độc hại được mở trong PowerPoint Viewer, vốn sẽ từ chối chạy chương trình độc hại. Dẫu vậy, kỹ thuật này vẫn được xem là hiệu quả trong một số trường hợp.
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.