Malware được lưu trữ trên Google Sites gửi dữ liệu đến máy chủ MySQL

Các nhà phân tích bảo mật vừa phát hiện malware (ứng dụng ô nhiễm) được lưu trữ trên nền tảng Google Sites để xây dựng website, cho phép kẻ tiến công với thể đánh cắp những thông tin, data được gửi tới máy chủ MySQL do họ kiểm soát.

Có tên thường gọi là LoadPCBanker, ứng dụng ô nhiễm ( malware ) là một trong mỗi file thực thi ngụy trang dưới dạng file PDF chứa thông tin đặt phòng ở trong phòng nghỉ ngơi và được lưu trữ trong ko gian lưu trữ File Cabinet cho Google Site.

malware duoc luu tru tren google sites gui du lieu den may chu mysql

Tên file PDF được trích xuất với tên là “PDF Reservations Details MANOEL CARVALHO hospedagem familiar detalhes PDF.exe “, cho biết thêm tội phạm mạng nhắm tiềm năng vào những nạn nhân sử dụng tiếng nói tiếng Anh và tiếng Bồ Đào Nha.

Vào hôm một2/4 vừa qua, những nhà phân tích tại Netskope đã report những website Google liên quan lưu trữ malware (ứng dụng ô nhiễm). Các mẫu vẫn tồn tại và vẫn với thể tmàn xuống tại thời điểm viết bài.

malware duoc luu tru tren google sites gui du lieu den may chu mysql 2

Phần mềm ô nhiễm được phát hiện bởi 47 trong tổng số 66 tool diệt virus trên nền tảng VirusTotal.

Trả lời BleepingComputer, những nhà phân tích tại Netskope cho biết thêm: “Các mối đe dọa đã sử dụng những website Google Sites cổ kính của Google để tạo một website, sau đó sử dụng những mẫu file để tmàn lên payload, cuối với gửi URL kết quả tới những tiềm năng tiềm năng”.

malware duoc luu tru tren google sites gui du lieu den may chu mysql 3

Khi được khởi chạy, file PDF sản phẩm nhái sẽ tạo một thư mục và tmàn xuống những payload libmySQL50.DLL, otlook.exe và cliente.dll từ website lưu trữ file Kinghost.

Sở dĩ Otlook.exe được đặt tên như vậy để sản phẩm nhái ứng dụng gmail Outlook của Microsoft và đánh cắp những thông tin với thể tự sướng monitor hiển thị, data đánh cắp sẽ được lưu trên clipboard và nhật ký keystroke.

Ngoài ra nó còn được trang bị những hiệu suất cao như trình tmàn xuống những file chứa thông tin singin và yếu tố connect cho cơ sở data SQL nhận thông tin bị đánh cắp. Các file được thay đổi thường xuyên với những thông tin truy nhập mới.

Việc rò rỉ data sẽ hoàn tất với sự trợ giúp của thành phần DLL , thư viện này tạo điều kiện cho việc connect với máy chủ cơ sở data.

malware duoc luu tru tren google sites gui du lieu den may chu mysql 4

Bản ghi cơ sở data với thđấy với 2 game thủ dạngg với sẵn: một game thủ dạngg chứa thông tin về PC bị nhiễm và game thủ dạngg còn lại chứa data clipboard bị đánh cắp.

malware duoc luu tru tren google sites gui du lieu den may chu mysql 5

“Trong quy trình phần tích, Cửa Hàng chúng tôi phát hiện ra rằng tác nhân đe dọa đặc thù quyên tâm tới việc giá trịm sát máy bộ ví dụ và tự sướng monitor hiển thị PC nạn nhân của cuộc tiến công này. Chúng tôi quan sát điều này vì với vô tận phản ứng PC bị nhiễm. Tại thời điểm viết bài, tác nhân đe dọa đang tích cực theo dõi 20 vật chủ bị nhiễm malware”.

Các nhà phân tích tin rằng ứng dụng ô nhiễm này xuất hiện từ trên đầu xuân năm mới 20một4. Các chiến dịch vừa mới qua sinh hoạt Tính từ lúc tháng 2 năm 20một9.

Chưa rõ liệu tác nhân đứng sau toàn bộ những cuộc tiến công hay mã ứng dụng ô nhiễm với được tóm tắt với những tội phạm mạng khác hay ko.

https://thuthuat.taimienphi.vn/malware-duoc-luu-tru-tren-google-sites-gui-du-lieu-den-may-chu-mysql-46344n.aspx
Để tự bảo vệ data của tớ, những game thủ hãy tmàn ngay những ứng dụng diệt virus 20một9 tốt nhất tại đây.

Xem thêm bài viết thuộc chuyên mục: Tin công nghệ