Cảnh báo Locky Ransomware tấn công trình duyệt Google Chrome & Firefox

90O93yl.jpg



Google Chrome với 2 tỷ người dùng đang hoạt động là trình duyệt web được sử dụng nhiều nhất trên thế giới. Đồng thời Firefox đã có hơn 1 tỷ người dùng tích cực, là hai mục tiêu hoàn hảo và sinh lợi cho tin tặc và tội phạm mạng.

Gần đây, Brad Duncan, một nhà nghiên cứu bảo mật về CNTT đã phát hiện ra một chiến dịch gọi là "EITest" nhằm vào những người dùng Chrome không thể ngờ tới và cuối cùng là cung cấp phần mềm độc hại RAT được nhắm mục tiêu trên thiết bị Windows.

Chiến dịch EITest lần đầu tiên được phát hiện vào năm 2016 đã lây nhiễm cho người dùng bằng ransomware như Mole và Spora bằng cách lừa người dùng tải xuống cập nhật những "phông chữ bị hư hỏng Google Chrome giả mạo" thông qua cửa sổ bật lên trên các trang web WordPress bị xâm nhập. Nhưng kể từ tháng 8 năm 2017, chiến dịch này đã thực hiện một số thay đổi và mục đích của nó nhằm phân phối công cụ truy cập từ xa NetSupport Manager (RAT).

Trong chiến dịch mới nhất, phương pháp phân phối phần mềm độc hại vẫn giữ nguyên cách thức; tức là thông qua các trang web bị xâm nhập, mã độc hại được ngụy trang và khi nạn nhân cố gắng tải về để sửa lỗi văn bản, phần mềm độc hại sẽ được cài đặt trên máy tính.
Một khi người dùng truy cập vào trang web bị xâm nhập, nó xuất hiện với một thông báo popup cho biết rằng trang web chỉ có thể xem được bằng phông chữ Hoefler Text có thể được cài đặt bằng cách nhấp vào tab "Update". Như được hiển thị trong ảnh chụp màn hình bên dưới các trạng thái bật lên:
"Phông chữ HoeflerText không được tìm thấy. Trang web bạn đang cố gắng truy cập được hiển thị không chính xác vì nó sử dụng phông chữ "Hoefler Text". Để sửa lỗi và hiển thị văn bản, bạn phải cập nhật "Chome Font Pack".

fake-google-chrome-font-update-delivers-rat-malware-1.png

Sau khi nhấp vào tab "Update", tệp tin có tên "Chrome_Font.exe" sẽ được tải xuống trên máy tính của nạn nhân cài đặt công cụ truy cập từ xa NetSupport Manager (RAT), một phần mềm công cộng hiện đã sử dụng trước đó vào tháng 10 năm 2016 để hack các tài khoản Steam gaming .

Mạng lưới giao thông độc hại đi theo hai con đường riêng biệt. Nạn nhân sử dụng Microsoft Internet Explorer làm trình duyệt web của họ sẽ nhận được một cảnh báo chống vi-rút giả mạo với số điện thoại để lừa đảo hỗ trợ kỹ thuật. Nạn nhân sử dụng trình duyệt Google Chrome sẽ nhận được một thông báo HoeflerText giả mạo rồi cung cấp phần mềm độc hại, giả mạo là Font_Chrome.exe, theo Brad Duncan.

fake-google-chrome-font-update-delivers-rat-malware-2.png

Trong một bài đăng trên blog riêng, chuyên gia bảo mật Duncan đã viết rằng ông cũng phát hiện chính xác cùng một chiến dịch phát tán phần mềm độc hại đang được phân phối qua email nhưng mồi là Dropbox và mục tiêu của nó là người dùng Firefox.

Bọn tội phạm trực tuyến gửi email cho người dùng và lừa họ nhấp vào một liên kết tuyên bố nó được gửi từ Dropbox và họ cần phải xác minh email của họ, nhưng trên thực tế, nó sẽ đưa người dùng vào một trang Dropbox giả mạo trên một trang web Nga bị xâm nhập và nắm quyền kiểm soát bởi Hacker.

fake-google-chrome-font-update-delivers-rat-malware-3.jpg

Khi truy cập vào miền bị xâm nhập - lưu ý rằng văn bản tải xuống phông chữ "Hoefler Text" cũng tương tự như vậy. Tuy nhiên, khi nhấp vào tab "Update", bạn sẽ nhận được tệp JavaScript có tên Win.JSFontlib09.js. Tập tin JavaScript này được thiết kế để tải về và cài đặt Lukitus, một biến thể của Locky ransomware.

fake-google-chrome-font-update-delivers-rat-malware-4-1024x706.jpg

Locky là một trong những chương trình ransomware nguy hiểm nhất được biết đến, từng tấn công ngành công nghiệp y tế và các công ty luật v.v. Chỉ vài ngày trước, có thông báo rằng các ransomware của Locky đã nhắm mục tiêu đến người dùng ở Hoa Kỳ với hơn 23 triệu email bị nhiễm bệnh với thủ đoạn khá tinh vi, ghi nhận dựa trên số lượng email được tin tặc gửi.

vforum.vn-433209-v3h3rc-1.png

Chân dung Locky ransomware

Nếu bạn đang sử dụng Chrome, Firefox hoặc bất kỳ trình duyệt web nào khác, bạn không nên mở một email không xác định, đừng nhấp vào các liên kết trong một email không xác định và không bao giờ tải các tệp đính kèm từ một email mà bạn không quen thuộc. Ngoài ra, không cần phải cập nhật gói phông chữ của Chrome hoặc Firefox vì không có vấn đề gì với chúng và trong trường hợp bạn truy cập một trang web hiển thị bản cập nhật tương tự, bạn sẽ biết phải làm gì.

Tham khảo HackRead
 
Sửa lần cuối:
  • Chủ đề
    chrome/firefox ransomware ransomware google chrome/firefox ransomware tấn công trình duyệt
  • Top