Theo TechRadar, các toan tính khai thác lỗ hổng này (CVE-2017-11882) đã tăng 400% trong quý 2/2020, dự kiến sẽ tiếp tục tăng. Thông tin lấy từ một phân tích do NordVPN ủy quyền thực hiện. Lỗ hổng này bắt đầu được tin tặc sử dụng lại thông qua các vụ lừa đảo email trong ba năm gần đây.
Nếu khai thác thành công, một lỗi bộ nhớ có thể cho phép kẻ tấn công thực thi mã độc trên thiết bị mục tiêu từ xa. Điều này trở nên nghiêm trọng nếu tài khoản người dùng bị ảnh hưởng có quyền quản trị cao, và quyền kiểm soát hệ thống sẽ bị chiếm. Và khi đã vào trong hệ thống, kẻ xấu sẽ cài đặt những chương trình theo ý muốn, truy cập và xóa dữ liệu, cũng như tạo tài khoản mới với đầy đủ quyền quản trị.
Dựa trên thông tin từ Microsoft, để lạm dụng lỗ hổng, tin tặc phải lừa nạn nhân mở tập tin có chứa một bản sao bị nhiễm mã độc của Microsoft Office hoặc Microsoft WordPad. Phương thức phổ biến và hiệu quả nhất để phát tán những tập tin đó là dùng các chiến dịch lừa đảo bằng email, hầu hết chúng có tính thuyết phục và lôi kéo cao.
Ví dụ, Cơ quan Mật vụ Mỹ (USSS) đã cảnh báo công dân về một trường hợp lừa đảo qua email vào tháng 4, giữa lúc dịch Covid-19 đang ở đỉnh điểm, nhằm dẫn dụ nạn nhân mở một tập tin đính kèm với lời giới thiệu là chứa thông tin quan trọng về virus Corona.
Bằng cách lợi dụng nỗi bất an của mọi người, gán ghép với những sự kiện lớn trên thế giới, tin tặc có thể dễ dàng lây nhiễm mã độc đến một lượng lớn nạn nhân.
Daniel Markuson, chuyên gia bảo mật tại NordVPN cho biết 99% nguyên nhân của những trường hợp mà hệ thống công ty bị tấn công là đến từ nhân viên. Cách phổ biến nhất để lừa nhóm đối tượng này là dùng email chứa mã độc.
Bình luận (0)