PowerPoint bị lợi dụng tải phần mềm độc hại

Một lỗ hổng trong giao diện Object Linking Embedding (OLE) của Windows, đang được hacker khai thác thông qua phần mềm Microsoft PowerPoint nhằm cài đặt phần mềm độc hại vào hệ thống.

Mã độc được ẩn trong tập tin đính kèm email mà kẻ gian phát tán đến nạn nhân

Theo Neowin, ghi nhận từ hãng bảo mật Trend Micro cho thấy, trong khi giao diện OLE thường bị khai thác bởi các tài liệu Rich Text File (RTF) độc hại thì phát hiện mới nhất cho thấy nó có thể bị tấn công bởi cả những tập tin trình chiếu PowerPoint.

Giống như cách thức tấn công thông thường, kẻ gian sẽ bắt đầu thực hiện các cuộc tấn công bằng cách gửi email lừa đảo có chứa tập tin đính kèm. Trong phát hiện của Trend Micro, email được gửi dưới dạng yêu cầu đặt hàng với tập tin đính kèm chứa chi tiết giao hàng.

Tài liệu được cung cấp là tập tin *.PPSX, một loại tập tin PowerPoint chỉ cho phép xem nội dung trình chiếu và không thể chỉnh sửa. Nếu người nhận tải và mở nó sẽ chỉ thấy đoạn text “CVE-2017-8570” và nó sẽ bí mật kích hoạt lỗ hổng “CVE-2017-0199” để bắt đầu lây nhiễm mã độc vào máy tính, nơi chúng được chạy ẩn trong loạt ảnh PowerPoint.

Sau đó, một tập tin có tên logo.doc sẽ được tải xuống nhưng thực sự là một tệp *.XML với mã JavaScript chạy lệnh PowerShell để tải về một chương trình mới gọi là RATMAN.exe - một dạng phần mềm gián điệp của công cụ truy cập từ xa Remcos. Sau đó một kết nối đến máy chủ Command&Control sẽ được thiết lập.

Remcos có thể ghi lại các thao tác gõ phím, chụp ảnh màn hình, video và âm thanh cũng như tải xuống nhiều phần mềm độc hại hơn. Nó cũng có thể cung cấp cho kẻ tấn công toàn quyền kiểm soát máy tính bị nhiễm.

Nội dung email lừa đảo có chứa tập tin *.PPSX mà các hacker đang phát tán

Để khiến mọi thứ trở nên tồi tệ hơn, tập tin độc hại sử dụng một trình bảo vệ .NET không xác định, khiến cho các nhà nghiên cứu bảo mật khó phân tích nó. Cuối cùng, việc tập trung vào PowerPoint cho phép kẻ tấn công tránh bị phát hiện bởi các trình chống virus.

Nhưng Trend Micro cũng lưu ý rằng Microsoft đã khắc phục được lỗ hổng này trong tháng 4.2017, có nghĩa nó sẽ giúp bảo vệ hệ thống trước cuộc tấn công nếu người dùng tiến hành cập nhật lên phiên bản mới nhất.

Tuy nhiên, đây được xem là ví dụ cho thấy người dùng cần cẩn thận trong việc tải xuống các nội dung không chỉ trong email đính kèm mà còn trên internet. Bên cạnh đó, người dùng cũng cần đảm bảo hệ thống phần mềm luôn được cập nhật để chặn các cuộc tấn công mới nhất có thể gây hại máy tính của mình.

Thành Luân

Nguồn Thanh Niên: http://thanhnien.vn/cong-nghe/powerpoint-bi-loi-dung-tai-phan-mem-doc-hai-866213.html