Nhóm Nghiên cứu và Phân tích toàn cầu Kaspersky Lab đã quan sát đợt sóng gián điệp mạng do nhiều nhóm tội phạm mạng khác nhau thực hiện trên khắp khu vực châu Á Thái Bình Dương và vùng Viễn Đông, tất cả đều có chung một đặc điểm: kẻ tấn công lợi dụng lỗ hổng CVE-2015-2545 để lây nhiễm người dùng bằng phần mềm độc hại.
Lỗi CVE-2015-2545 cho phép kẻ tấn công lập đoạn mã tùy ý sử dụng file hình ảnh đặc biệt EPS. Khai thác lỗ hổng này gây nên tình trạng nghiêm trọng vì nó sử dụng thủ thuật PostScript và có thể lách chức năng bảo mật Ngẫu nhiên hóa sơ đồ không gian địa chỉ - Address Space Layout Randomization (ASLR) và Ngăn chặn thực thi dữ liệu - Data Execution Prevention (DEP) trên Windows.
Đây là lỗ hổng trong phần mềm Microsoft Office, đã được vá vào cuối năm 2015 nhưng vẫn bị nhiều mối đe dọa sử dụng. Platinum, APT16, EvilPost và SPIVY là những nhóm tội phạm đã sử dụng lỗ hổng này và giờ đây các nhóm này hợp nhất thành cái tên mới: Danti.
Danti tập trung cao vào các tổ chức ngoại giao. Nó có thể có được quyền truy cập vào mạng lưới nội bộ trong nhiều tổ chức chính phủ Ấn Độ. Theo mạng lưới bảo mật Kaspersky, nhiều trojan từ Danti đã được phát hiện tại Kazakhstan, Kyrgyzstan, Uzbekistan, Myanmar, Nepal và the Philippines. Hoạt động của nó bị phát hiện lần đầu tiên vào tháng 2, tiếp tục sang tháng 3 và cho đến tận bây giờ.
Việc khai thác được thực hiện thông qua những email có liên kết đến những trang web lừa đảo. Nhằm thu hút sự chú ý của nạn nhân, những kẻ đứng sau Danti đã tạo ra email dưới danh nghĩa của những quan chức cấp cao trong chính phủ Ấn Độ. Một khi việc khai thác lỗ hổng được thực hiện, backdoor Danti được cài đặt và giúp kẻ tấn công có được quyền truy cập vào máy tính bị lây nhiễm và lấy đi thông tin nhạy cảm.
| |
KIM THANH