
Một số nhóm malware vừa phát hiện đã lợi dụng một lỗ hổng cũ, đã được cung cấp bản vá trên Microsoft Office dành cho OS X để tìm cách phát tán malware điều khiển theo lệnh (command-and-control) trong các hệ thống OS X.
Lỗ hổng được sử dụng để tấn công từng được công bố trong bản tin bảo mật của Microsoft vào năm 2009, xuất hiện trên các bản Office 2004 phiên bản 11.5.4 hoặc trước đó, Office 2008 phiên bản 12.1.8 hoặc trước đó, và OpenXML Converter 1.0.2 hoặc trước đó.
Ngay sau khi lỗ hổng này được phát hiện, Microsoft đã cung cấp bản vá cho nó. đồng thời từ các phiên bản về sau, tất cả các sản phẩm Office đều đã được vá lỗi này. Tuy nhiên những kẻ lập trình malware tìm cách nhắm tới các hệ thống chưa được vá. Nỗ lực này đánh dấu lần đầu tiên các tài liệu Office bị sử dụng làm phương tiện tấn công trong OS X.
Hiện tại có hai dạng malware đã được phát hiện.
1. Dạng 1:
Người dùng có thể chạy câu lệnh sau:
ls /Applications/Automator.app/Contents/MacOS/
Thông thường sau khi chạy câu lệnh, bạn sẽ chỉ thấy Automator được liệt kê. Nhưng nếu thấy DockLight hoặc bất cứ file nào khác, bạn nên cân nhắc tới việc quét hệ thống của mình.
2. Dạng 2:
Người dùng có thể chạy câu lệnh sau:
ls /Library/launchd
Thông thường sau khi chạy câu lệnh, bạn sẽ được thông báo "No such file or directory". Nhưng nếu màn hình hiển thị câu "/Library/launchd" thì bạn cũng nên cân nhắc tới việc quét hệ thống của mình.
Để cuộc tấn công bị khởi động, người dùng chỉ cần mở một văn bản Word độc hại, thường đi kèm theo thư rác và các hình thức đáng ngờ khác như qua chat... Khi một văn bản Word độc hại được mở bằng chương trình Word chưa được vá dành cho Mac, nó sẽ chạy một đoạn mã sẽ ghi lượng malcode trong văn bản độc hại đó vào ổ cứng, sau đó sẽ chạy một đoạn mã shell script khác để khởi động malware.
Khi đã lây nhiễm thành công, malware sẽ tìm cách liên lạc với máy chủ điều khiển theo lệnh để nhận chỉ dẫn tải lên các thông tin cá nhân và các dữ liệu khác từ máy bị nhiễm.
Điều may mắn là vì malware này lợi dụng một lỗ hổng đã được phát hiện, trong trường hợp bị nhiễm, người dùng có thể dễ dàng loại bỏ nó khỏi hệ thống bằng cách chạy câu lệnh sau trong OS X Terminal.
sudo rm /Applications/Automator.app/Contents/MacOS/DockLight
sudo rm /Library/launchd
Tâm Thủy
Comments[ 0 ]
Đăng nhận xét