Fileless Malware tấn công ngân hàng và các tổ chức tài chính

Hơn một trăm ngân hàng và đơn vị tài chính trên khắp thế giới đã bị lây nhiễm một mã độc vô cùng nguy hiểm và phức tạp. Mã độc mới được xây dựng dựa trên bộ nhớ khiến nó hầu như không thể phát hiện.

 

 

Báo cáo mới được công bố của hãng bảo mật Kaspersky Lab Nga chỉ ra rằng tin tặc sử dụng mã độc Fileless, mã độc nằm hoàn toàn trong bộ nhớ của máy tính bị tấn công, nhắm mục tiêu đến các ngân hàng, các công ty viễn thông và các tổ chức chính phủ tại 40 quốc gia, trong đó có Mỹ, Nam Mỹ, châu Âu và châu Phi.

Fileless được phát hiện bởi các công ty bảo mật tương tự vào năm 2014, nhưng chưa bao giờ chính thống cho đến bây giờ.

Fileless không sao chép bất kỳ tập tin hoặc thư mục nào trên ổ cứng để thực thi, thay vào đó, tiêm trực tiếp payloads vào trong bộ nhớ của tiến trình đang chạy, và mã độc được thực thi trong RAM của hệ thống.

Một khi mã độc chạy trong bộ nhớ, việc mua lại bộ nhớ trở nên vô dụng khi hệ thống được khởi động lại, gây khó khăn trong việc điều tra số tìm ra dấu vết của mã độc.

Các cuộc tấn công ban đầu đã được phát hiện bởi đội ngũ an ninh của ngân hàng sau khi họ tìm thấy một bản sao của Meterpreter – một thành phần trong bộ nhớ của Metasploit – bên trong bộ nhớ vật lý của một bộ điều khiển miền Microsoft.

fileless_3n-1024x650

Sau khi điều tra số, các nhà nghiên cứu của Kaspersky phát hiện ra rằng những kẻ tấn công sử dụng Windows PowerShell để tải mã Meterpreter trực tiếp vào bộ nhớ chứ không ghi nó lên đĩa. Họ cũng giấu các lệnh PowerShell vào trong Windows registry để giảm gần như tất cả các dấu vết làm cho việc phát hiện và điều tra trở nên khó khăn. Hiện Kaspersky tìm thấy hơn 100 mạng doanh nghiệp bị nhiễm với các kịch bản PowerShell độc hại trong registry.

Những kẻ tấn công mạng cũng sử dụng công cụ mạng NETSH của Microsoft để thiết lập một đường hầm proxy để kết nối với máy chủ command and control (C & C) và kiểm soát từ xa các máy chủ bị nhiễm mã độc.

Mục tiêu cuối cùng của những kẻ tấn công rõ ràng được nhằm đến các máy tính điều khiển các máy ATM để có thể ăn cắp tiền.

Các nhà nghiên cứu Kaspersky Lab có kế hoạch tiết lộ thêm chi tiết vào tháng tư về các cuộc tấn công đang diễn ra trên quy mô toàn thếgiới này.

Nguồn : THN

https://vnitnews.com

Leave a Reply

Email của bạn sẽ không được hiển thị công khai.