Các cuộc tấn công từ mã độc đào tiền ảo liên tục được ghi nhận

Cảnh báo mã độc đào tiền ảo có cách thức lây lan tương tự WannaCry

Bảo mật Tin tức

Lỗ hổng MS17-010 của Windows

Từ giữa tháng 01/2018 cho đến nay, hệ thống giám sát CyRadar ghi nhận liên tục các gói tin tấn công giao thức SMB gửi qua lại giữa các máy tính trong mạng của nhiều doanh nghiệp, tổ chức. Chỉ trong vài tiếng, số lượng máy tính bị nhiễm mã độc đào tiền ảo trong một doanh nghiệp đã lên tới con số hàng trăm.

Qua phân tích, CyRadar nhận định các gói tin SMB được gửi nội bộ giữa các máy tính chính là mã khai thác lỗ hổng MS17-010 của Windows. Đây là mã khai thác nổi tiếng còn được biết đến dưới cái tên EternalBlue, do NSA phát triển (National Security Agency), bị lộ ra vào tháng 4/2017 bởi nhóm hacker Shadow Brokers. Ngay sau thời điểm công bố, mã khai thác này đã trở thành công cụ ưa thích của giới tin tặc trong việc tấn công, phát tán mã độc. Trong đó, đặc biệt nổi bật là dòng mã độc tống tiền WannaCry đã bùng nổ trên phạm vi toàn cầu từ tháng 5/2017.

Cách thức tấn công của mã độc đào tiền ảo

Cách thức tấn công của mã độc đào tiền ảo
Cách thức tấn công của mã độc đào tiền ảo

Từ một máy tính bị nhiễm trong mạng, mã độc sẽ tự động thực hiện dò quét các IP trong cùng mạng nội bộ (LAN) và sử dụng mã khai thác EternalBlue để lây lan qua cổng 445 của những máy tính tồn tại lỗ hổng. Sau khi mã khai thác được chạy thành công, bộ các files độc hại sẽ được tải xuống những máy mới bị nhiễm, và các máy này tiếp tục có khả năng lây lan, nên nếu chúng được kết nối sang mạng khác, việc lây lan lại tiếp diễn và nhân rộng.

Đào tiền ảo (coin miner) đang nở rộ thành một xu hướng mới của mã độc

Đi cùng với xu thế tiền ảo (còn gọi tiền số, tiền mã hóa – cryptocurrency) ngày càng được biết đến và chấp nhận rộng rãi, thì việc phát triển mạng lưới mã độc, lợi dụng tài nguyên của các máy bị nhiễm để “đào” tiền ảo cũng đang là lựa chọn của nhiều tin tặc.

Trong nhiều loại tiền mã hóa đang lưu hành hiện nay, có một số loại được giới tin tặc quan tâm, ưa thích hơn cả. Đó là những đồng tiền sử dụng thuật toán CryptoNight, với 2 đặc tính quan trọng, phù hợp với việc “đào” bằng mã độc:

  • Tính nặc danh, không thể lần vết giao dịch theo các địa chỉ ví. (Trong khi những đồng tiền nổi tiếng như Bitcoin, Ethereum… cho phép lần vết để biết một địa chỉ ví đã nhận và chuyển đi những địa chỉ nào, số tiền bao nhiêu)
  • Có thể “đào” bằng CPU thông thường. (Trong khi để đào Bitcoin hay Ethereum…, người ta cần phải sử dụng máy chuyên dụng, cấu hình cao, chạy GPU).

Mã độc trong bài phân tích này, bên cạnh những chức năng duy trì kết nối tới server điều khiển, sẵn sàng nhận lệnh, tải file, như một backdoor thông thường, thì còn có thành phần thực hiện đào tiền ảo, như xu thế nói trên, và loại tiền mà nó khai thác là Monero, đồng tiền lớn nhất trong các đồng sử dụng CryptoNight hiện nay.

File SecUpdateHost.exe thực chất là một “coin miner”
File SecUpdateHost.exe thực chất là một “coin miner”
Tham số được truyền cho file SecUpdateHost khi chạy
Tham số được truyền cho file SecUpdateHost khi chạy

Địa chỉ mining pool (tạm hiểu là địa chỉ server tập trung cho các “thợ đào” tham gia “cùng đào coin”) ở đây là : p3.qsd2xjpzfky[dot]site:45560, qua tìm hiểu, là server của MinerGate, một mining pool khá nổi, được đông đảo kết nối tới. Rất “xu thế”, từ cách thức đào, loại tiền ảo, cho đến mining pool đều rất phổ biến.

Như vậy ngoài nguy cơ nhiễm trojan (phần mềm gián điệp) tiềm ẩn, thì máy tính bị nhiễm mã độc này còn đang âm thầm bị lợi dụng tài nguyên (khiến chậm máy, nóng máy, tiêu hao điện năng và tuổi thọ của thiết bị) để kiếm tiền cho tin tặc.

Người Việt Nam đứng sau vụ tấn công mã độc này?

Kết quả phân tích virus cho thấy, tên miền điều khiển được sử dụng cho mã độc là: ccc.njaavfxcgk3[dot]club, mới được đăng ký vào ngày 17/11/2017, và chỉ bắt đầu trỏ đến một máy chủ (IP 45.32.127[dot]108) từ ngày 08/01/2018.

Hệ thống đánh giá tên miền CyRadar MalwareGraph xây dựng đồ thị liên quan đến tên miền này, có kết quả như sau:

Analyze domain graph

Như vậy liên quan gần đến tên miền njaavfxcgk3[dot]club còn có : phimhayhdviet1[dot]us và phimhayhdviet2[dot]us, tất cả các tên miền này đều được đăng ký vào cuối năm 2017, và cùng mới được trỏ tới server 45.32.127[dot]108 vào đầu năm 2018.

Qua kiểm tra về server này tại thời điểm viết bài, cổng 36215 dành cho phiên bản virus này tải file xuống máy, đã bị đóng, nhưng có một số cổng “lạ” khác đang mở (48882, 48883):

Kiểm tra port server đang mở

Những cổng này (48882, 48883) có thể dành cho phiên bản mã độc khác ? Và liệu có liên quan gì đến 2 tên miền : phimhayhdviet1[dot]us, phimhayhdviet2[dot]us? Chúng ta chưa thể có câu trả lời ngay lúc này, nhưng có thể thấy các tên miền này, mặc dù có nghĩa giống một website, nhưng trên server nó trỏ đến lại không mở bất cứ cổng thông thường nào dành cho website (80 và 443) ?

Do đó, CyRadar dự đoán cả ba tên miền này (njaavfxcgk3[dot]club, phimhayhdviet1[dot]us, phimhayhdviet2[dot]us) cùng thuộc sở hữu bởi một người hoặc nhóm người biết tiếng Việt. Các tên miền phimhayhdviet hiện chưa ghi nhận có mã độc nào kết nối tới, nhưng rất có thể chúng đang được tin tặc chuẩn bị cho một chiến dịch tấn công khác dùng trong thời gian tới.

Khuyến cáo

Những chiến dịch mã độc như này có lẽ sẽ tiếp tục xuất hiện nhiều trong tương lai, người dùng cá nhân và các doanh nghiệp nên chú ý các biện pháp bảo vệ:

  • Thường xuyên cập nhật các bản vá cho Hệ điều hành và các phần mềm chạy trên đó.
  • Trang bị các phần mềm diệt virus của các hãng uy tín.
  • Trang bị hệ thống giám sát mạng để kịp thời phát hiện các cuộc tấn công vào máy tính của người sử dụng, hoặc các kết nối của mã độc tới server điều khiển.
  • Tổ chức hoặc doanh nghiệp có thể thực hiện thêm bước cô lập mạng (isolation) giữa các máy tính trong mạng với nhau, để tránh khả năng lây lan nội bộ như trường hợp lần này.

From CyRadar

Để lại bình luận

Website này sử dụng Akismet để hạn chế spam. Tìm hiểu bình luận của bạn được duyệt như thế nào.