Dính phần mềm độc hại thông qua Windows Update?

AUDIO bài viết

Theo đó, tin tặc sẽ sử dụng các tài liệu giả mạo (nhúng macro) được thiết kế giống với thông tin tuyển dụng của nhà thầu Lockheed Martin (Mỹ). Khi người dùng mở tệp tin, macro sẽ tự động được thực thi, khai thác Windows Update và GitHub để phân phối phần mềm độc hại.  
file-word-doc-hai

Trước đó, Lazarus đã bị nghi ngờ tham gia vào nhiều tấn công chống lại các cơ quan truyền thông của Mỹ bằng cách sử dụng Windows Update để cung cấp phần mềm độc hại, và sử dụng GitHub làm máy chủ kiểm soát (C2). 

Đa số các cuộc tấn công dạng này đều nhắm vào các nhóm, tổ chức cũng như các cá nhân cụ thể làm việc trong lĩnh vực quốc phòng, hàng không vũ trụ và dân sự (có hợp đồng với chính phủ).

Các nhà nghiên cứu bảo mật của Malwarebytes đã dựa vào những điểm tương đồng trong cách thức tấn công của các nhóm tin tặc Triều Tiên, và khẳng định đợt tấn công lần này do Lazarus thực hiện. 

Cụ thể, các tài liệu độc hại đều được gắn biểu tượng của các nhà thầu quốc phòng như Lockheed Martin, Northrop Grumman và Boeing, nhắm mục tiêu cụ thể đến những người tìm việc trong lĩnh vực quốc phòng và hàng không vũ trụ.

tin-tac-lazarus

Đọc thêm