Tin tặc lạm dụng DM của LinkedIn để gieo phần mềm độc hại

Linh Le

LinkedIn on a mobile device

Việc làm giả mạo bất ngờ đánh lừa người dùng khi cài đặt backdoor More_egss

Các hacker mạo danh các cơ quan tuyển dụng trên LinkedIn và nhắm mục tiêu vào các công ty có phần mềm độc hại backdoor.

Các nhà nghiên cứu tại Proofpoint nhận thấy rằng các chiến dịch phần mềm độc hại chủ yếu nhắm vào các công ty Mỹ thuộc các ngành có xu hướng sử dụng phương thức thanh toán trực tuyến (cổng mua sắm trực tuyến) khác nhau như ngành bán lẻ, giải trí, dược phẩm và các ngành khác.

Trong một blog post, hãng này cho biết những kẻ tấn công thiết lập mối quan hệ với những người có nguy cơ trở thành nạn nhân bằng cách lạm dụng dịch vụ nhắn tin trực tiếp của LinkedIn.

Trong các email tiếp theo, các “diễn viên” bất đắc dĩ này giả vờ đến từ một công ty nhân sự và đưa ra lời mời làm việc. Trong nhiều trường hợp, chúng hỗ trợ các chiến dịch bằng các trang web giả mạo, mạo danh các công ty nhân sự hợp pháp. “Tuy nhiên, những trang web này ẩn chứa payload độc hại. Trong các trường hợp khác, các “diễn viên” lại sử dụng một loạt các tệp đính kèm độc hại để phân phối mã độc hại More_eggs,” công ty cho biết.

Một tuần sau, các tin tặc gửi email trực tiếp đến địa chỉ làm việc của đối tượng mục tiêu, nhắc người nhận nhớ lần liên lạctrước đó trên LinkedIn.

Phần mềm này sử dụng chức danh chuyên môn của đối tượng mục tiêu, giống như trên LinkedIn, làm chủ đề trò chuyện và thường gợi ý người nhận nhấp vào liên kết để xem mô tả công việc được ghi chú. Trong các trường hợp khác, kẻ tấn công sử dụng file PDF đính kèm với các URL được nhúng hoặc các file đính kèm độc hại khác,” Proof Proofpoint cho biết thêm.

Các URL liên kết đến một trang giả mạo một công ty quản lý nhân sự và nhân tài có thực, sử dụng thương hiệu đánh cắp để tăng cường tính hợp pháp của các chiến dịch. Sau đó, trang này bắt đầu quá trình tải xuống tài liệu Word độc hại, tiếp theo là tải xuống và lan truyền payload “More_eggs” ‘nếu người nhận đã bật macro.

Các chiến dịch này đã chứng minh sự thay đổi đáng kể, với các “diễn viên” thường xuyên thay đổi phương thức giao hàng và hơn thế nữa,” các nhà nghiên cứu cho biết thêm.

Người ta nói rằng các tin tặc không còn chuộng kiểu chiến dịch tấn công diện rộng nữa mà tập trung vào lây nhiễm kéo dài bằng trình tải xuống, chương trình RATs, ngân hàng và phần mềm độc hại khác.

Các nhà nghiên cứu cảnh báo: “Tương lai có thể sẽ có nhiều “diễn viên” đe dọa như thế hơn áp dụng các phương pháp cải thiện hiệu quả của “mồi nhử” và tăng khả năng bị tấn công chất lượng cao.”

Chia sẻ bài viết ngay

Nguồn bài viết : https://www.itpro.co.uk