Phát hiện phần mềm độc hại “nhắm” mục tiêu vào ngân hàng trực tuyến

Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã phát hiện một phần mềm độc hại mới nhắm mục tiêu đến hệ thống ngân hàng trực tuyến và khách hàng. Nó là sự tiến hóa của Trojan Zeus khét tiếng, được biết đến với tên gọi Trojan-Banker.Win32.Chthonic (Chthonic). Và danh sách nạn nhân của Chthonic đã lên đến 150 ngân hàng, 20 hệ thống thanh toán khác nhau tại 15 quốc gia.

Ảnh minh họa.Ảnh minh họa.

Chthonic khai thác các chức năng của máy tính bao gồm web camera và bàn phím để ăn cắp thông tin ngân hàng trực tuyến cũng như mật khẩu đã lưu. Kẻ tấn công cũng có thể kết nối với máy tính để chỉ huy nó thực hiện các giao dịch từ xa. Kể từ khi xuất hiện, nó nhắm mục tiêu chủ yếu là các tổ chức tài chính ở Anh, Tây Ban Nha, Mỹ, Nga, Nhật Bản và Italy.

Vũ khí chính của Chthonic là các lây nhiễm vào web. Điều này cho phép Trojan chèn mã của chính nó và hình ảnh vào các trang web của ngân hàng được tải bởi trình duyệt máy tính. Từ đó, kẻ tấn công có thể lấy được số điện thoại của nạn nhân, mật khẩu một lần và mã PIN, cũng như bất kỳ thông tin đăng nhập và mật khẩu do người sử dụng nhập vào máy.

Nạn nhân bị lây nhiễm thông qua các đường link web hoặc email đính kèm với phần mở rộng là dữ liệu .doc để thiết lập một backdoor cho mã độc. Phần đính kèm có chứa một tài liệu RTF đặc biệt, được thiết kế để khai thác lỗ hổng CVE-2014-1761 có trong các sản phẩm của Microsoft Office.

Sau khi tải về, mã độc hại có chứa một tập tin với cấu hình mã hóa được lây nhiễm vào quá trình msiexec.ex và rất nhiều module độc hại sẽ được cài đặt trên máy tính. Vì vậy, đến nay Kaspersky Lab đã phát hiện ra rằng các module có thể thu thập thông tin hệ thống, ăn cắp mật khẩu, đăng nhập bằng tổ hợp phím, cho phép truy cập từ xa và ghi lại video và âm thanh, thông qua các camera và microphone nếu có.

Trong trường hợp của một trong các ngân hàng Nhật Bản bị nhắm mục tiêu, các phần mềm độc hại có thể ẩn các cảnh báo của ngân hàng, thay vì lây nhiễm một đoạn kịch bản cho phép những kẻ tấn công thực hiện các giao dịch khác nhau bằng cách sử dụng tài khoản của nạn nhân.

Tại Nga, khách hàng của các ngân hàng bị lừa đảo ngay sau khi họ đăng nhập vào các trang ngân hàng dính mã độc. Theo các chuyên gia bảo mật, điều này xảy ra là do Trojan tạo ra một bản sao của trang web lừa đảo được thiết lập tương tự như cửa sổ ban đầu.

Chthonic có một số điểm tương đồng với các Trojan khác. Nó sử dụng mã hóa và downloader giống như Andromeda bots, sơ đồ mã hóa giống như trojans Zeus AES và Zeus V2, và một máy ảo tương tự được sử dụng trong phần mềm độc hại ZeusVM và KINS. May mắn thay, nhiều đoạn mã được sử dụng bởi Chthonic để thực hiện tấn công không còn có thể được sử dụng, bởi vì các ngân hàng đã thay đổi cấu trúc của các trang của họ hoặc các tên miền.

Theo Yury Namestnikov, chuyên gia chính nghiên cứu về mã độc tại Kaspersky Lab, việc phát hiện ra Chthonic chứng minh rằng các Trojan Zeus vẫn đang tích cực phát triển, những kẻ viết mã độc đang tận dụng đầy đủ các kỹ thuật mới nhất, trợ giúp đáng kể bởi sự rò rỉ của mã nguồn Zeus, Chthonic là giai đoạn tiếp theo trong sự tiến hóa của Zeus. Nó sử dụng mã hóa Zeus AES, một máy ảo tương tự được sử dụng bởi ZeusVM và KINS, và các downloader Andromeda, để nhắm mục tiêu đến các tổ chức tài chính và khách hàng vô tội bằng những cách tinh vi hơn bao giờ hết.

Chúng tôi tin chắc chắn rằng sẽ thấy thêm các biến thể mới của Zeus trong tương lai, và chúng tôi sẽ tiếp tục theo dõi cũng như phân tích tất cả các mối đe dọa trước bọn tội phạm mạng một bước”, Yury Namestnikov cho biết…

(GN)