Mã độc tấn công Vietnam Airlines xuất hiện ở nhiều nơi

Trước đó, chiều 29-7, website của Vietnam Airlines bị tấn công với hình ảnh nhóm tin tặc 1937CN, đồng thời dữ liệu của hơn 400.000 khách hàng Bông Sen Vàng bị rò rỉ lên mạng.

Ngay trong đêm 29-7, trong một bài phân tích trên WhiteHat, các chuyên gia Bkav nhận định để thực hiện được cuộc tấn công này, tin tặc đã xâm nhập được sâu vào hệ thống bằng cách sử dụng phần mềm gián điệp (spyware) theo dõi, kiểm soát máy của quản trị viên. 

tấn công

Theo kết quả phân tích từ bộ phận nghiên cứu mã độc của Bkav, mã độc sau khi xâm nhập vào máy tính sẽ ẩn mình dưới vỏ bọc giả mạo là một phần mềm diệt virus. Nhờ đó, nó có thể ẩn mình trong thời gian dài mà không bị phát hiện. 

Mã độc có chức năng thu thập tài khoản mật khẩu, nhận lệnh cho phép tin tặc kiểm soát, điều khiển máy tính nạn nhân từ xa, thực hiện các hành vi phá hoại như xóa dấu vết, thay đổi âm thanh, hiển thị hình ảnh, mã hóa dữ liệu… Ngoài ra, mã độc còn có thành phần chuyên để thao tác, xử lý với cơ sở dữ liệu SQL. 

Ông Ngô Tuấn Anh, Phó Chủ tịch phụ trách an ninh mạng của Bkav, cho biết: “Bkav đã theo dõi mạng lưới phần mềm gián điệp tấn công có chủ đích (APT) vào hệ thống mạng Việt Nam từ giữa năm 2012. Kết quả phân tích cho thấy mã độc tấn công Vietnam Airlines cũng xuất hiện tại nhiều cơ quan, doanh nghiệp khác bao gồm cả các cơ quan Chính phủ, các tập đoàn, ngân hàng, viện nghiên cứu, trường đại học. Vấn đề này đã được Bkav nhiều lần cảnh báo rộng rãi”. 

bkav

Hiện tại Bkav đã phát hành công cụ quét và kiểm tra mã độc miễn phí, người sử dùng có thể tải tại http://www.bkav.com.vn/ScanSpyware. Công cụ này không cần cài đặt mà có thể khởi chạy luôn để quét. Riêng người sử dụng Bkav Pro hoặc Bkav Endpoint sẽ được tự động cập nhật mẫu nhận diện mã độc này.