Backdoor ShadowPad lan truyền trong mạng DN
Theo đó, nếu kích hoạt vào lỗ hổng này, người dùng sẽ tải các mô-đun độc hại có nguy cơ mất cắp dữ liệu. Trước đó, trong tháng 7/2017, Kaspersky đã làm việc với một tổ chức tài chính và nhân viên của tổ chức này cho biết họ nhận thấy một yêu cầu DNS (tên miền máy chủ) liên quan đến việc xử lý các giao dịch tài chính.
Ảnh minh họa |
Sau khi điều tra, được biết phần mềm quản lý máy chủ của tổ chức này dùng của một nhà cung cấp chuyên dùng hợp pháp trong lĩnh vực dịch vụ tài chính, giáo dục, viễn thông, năng lượng, vận tải…
Theo Kaspersky Lab, cho đến nay mô-đun độc hại đã được kích hoạt ở Hồng Kông nhưng nó có thể đang nằm yên trên nhiều hệ thống khác trên toàn thế giới.
Kaspersky Lab đã thông báo cho NetSarang, nhà cung cấp phần mềm bị lây nhiễm và đã kịp thời gỡ bỏ mã độc và phát hành bản cập nhật cho khách hàng. Hãng bảo mật này giải thích phần mềm độc hại này có tên ShadowPad như "Backdoor.Win32.ShadowPad.a" và sản phẩm của họ có thể vô hiệu hóa được độc hại.
Tuy nhiên, Kaspersky Lab khuyên người dùng phải cập nhật ngay phiên bản mới nhất của phần mềm NetSarang, từ đó mô-đun độc hại sẽ được gỡ bỏ và kiểm tra các hệ thống của họ để biết dấu hiệu truy vấn DNS tới các tên miền không bình thường. Một danh sách các tên miền máy chủ lệnh được sử dụng bởi mô-đun độc hại có thể được tìm thấy trong Securelist blogpost, cũng bao gồm các thông tin kỹ thuật về backdoor.
Ông Igor Soumenkov, chuyên gia bảo mật Kaspersky Lab cho biết, trường hợp này cho thấy các công ty lớn nên dựa vào các giải pháp tiên tiến có khả năng theo dõi hoạt động của mạng và phát hiện các bất thường. Điều này cho thấy ngay cả khi kẻ tấn công đủ tinh vi để ẩn phần mềm độc hại bên trong phần mềm hợp pháp.