Cụ thể, kẻ tấn công sử dụng một hòm thư mạo danh gửi email đính kèm tập tin (file) nén có phần mở rộng “.zip” tới các địa chỉ email mục tiêu.
Khi người nhận giải nén file “.zip” sẽ thu được tập tin mã độc hại có phần mở rộng là “.chm”. Để có thể duy trì hoạt động trên máy tính của nạn nhân, mã độc đã tạo ra một lịch chạy khởi động cùng máy tính.
Ngoài ra, mã độc còn đánh cắp các thông tin gồm tên máy tính, tên người dùng. Tập tin dạng “.chm” có thể nhúng mã (script) độc hại. Vì vậy ở thời điểm hiện tại, file đính kèm này chưa có nội dung và kích thước bằng 0 bytes nhưng kẻ tấn công có thể thay thế bằng một tập tin độc hại khác để có thể thực hiện các thủ đoạn tấn công ở giai đoạn sau.
Để phòng tránh, người dùng không nên mở các email từ các địa chỉ lạ, không tải xuống và mở tập tin đính kèm đáng ngờ. Đối với người quản trị hệ thống, cần thiết lập các chính sách trên các thiết bị bảo mật để ngăn chặn các kết nối tới tên miền “w32timeslicesvc[.]net”; kiểm tra, rà soát các máy tính có kết nối tới tên miền trên...
Bình luận (0)