Các nhà chuyên gia bảo mật tại Kaspersky Lab vừa phát hiện phần mềm độc hại mới trên Android tấn công vào smartphone tại châu Á thông qua DNS, mang tên Roaming Mantis.
Roaming Mantis được khẳng định là đang hoạt động rất mạnh mẽ và thiết kế để đánh cắp thông tin người dùng và trao quyền kiểm soát thiết bị hoàn toàn cho kẻ tấn công. Từ tháng 2 đến 4/2018, các nhà nghiên cứu đã phát hiện Roaming Mantis trên hơn 150 mạng lưới, chủ yếu ở Hàn Quốc, Bangladesh và Nhật Bản và các nhà nghiên cứu tin rằng tội phạm mạng đang tìm cách kiếm tiền từ hoạt động này.
Ông Vitaly Kamluk, Trưởng nhóm Nghiên cứu và Phân tích Toàn cầu khu vực APAC, Kaspersky Lab cho biết hoạt động của nhóm này đã được báo chí tại Nhật Bản đưa tin, nhưng khi bắt tay nghiên cứu, Kaspersky Lab đã phát hiện ra rằng nó không xuất phát ở Nhật Bản. Trên thực tế, chúng tôi đã tìm thấy một loạt chứng cứ cho thấy hacker đứng sau nhóm này nói tiếng Trung hoặc tiếng Hàn. Hơn nữa, phần lớn nạn nhân cũng không tập trung ở Nhật Bản. Việc Roaming Mantis tập trung vào Hàn Quốc và Nhật Bản có vẻ là để kiếm tiền.
Kết quả nghiên cứu của Kaspersky Lab chỉ ra rằng kẻ đứng sau phần mềm độc hại đang tìm kiếm lỗ hổng trên bộ định tuyến và phát tán phần mềm độc hại theo cách đơn giản nhưng cực kì hiệu đó là chiếm quyền kiểm soát DNS của các bộ định tuyến đã bị lây nhiễm. Phương pháp thực hiện vẫn còn là ẩn số. Nhưng một khi DNS bị chiếm quyền kiếm soát, mọi cố gắng truy cập từ người dùng đều dẫn họ đến đường link thể hiện nội dung từ máy chủ của kẻ tấn công “Để trải nghiệm trình duyệt tốt hơn, vui lòng cập nhật phiên bản mới nhất”. Và khi nhấn vào đường link, tập tin có tên facebook.apk’ hoặc ‘chrome.apk’ sẽ xuất hiện để người dùng cài đặt. Đây chính là nơi chứa backdoor Android từ hacker.
Roaming Mantis kiểm tra xem thiết bị có được root hay không và yêu cầu quyền được thông báo về bất kỳ hoạt động liên lạc hoặc duyệt web nào do người dùng thực hiện. Phần mềm độc hại này cũng có khả năng thu thập một loạt các dữ liệu, bao gồm cả thông tin xác thực cho xác thực hai yếu tố. Các nhà nghiên cứu nhận thấy rằng một số mã phần mềm độc hại bao gồm các tham chiếu đến ngân hàng di động và ID ứng dụng trò chơi phổ biến ở Hàn Quốc. Những dữ liệu này cho thấy mục đích của chiến dịch này là để kiếm tiền.
Trong khi dữ liệu Kaspersky Lab phát hiện khoảng 150 mục tiêu thì phân tích sâu hơn đã cho thấy hàng nghìn kết nối tấn công vào các máy chủ C&C của kẻ tấn công hàng ngày, chỉ ra một quy mô lớn hơn của chiến dịch.
Roaming Mantis được thiết kế để phát tán rộng khắp châu Á. Ngoài ra, nó hỗ trợ bốn ngôn ngữ: tiếng Hàn, tiếng Trung giản thể, tiếng Nhật và tiếng Anh. Tuy nhiên, các dữ liệu thu thập cho thấy kẻ đứng đằng sau cuộc tấn công này chủ yếu quen thuộc với tiếng Hàn và tiếng Trung giản thể.
Suguru Ishimaru, Nhà nghiên cứu Bảo mật tại Kaspersky Lab Nhật Bản cho biết Roaming Mantis là mối đe dọa hoạt động rất linh hoạt và thay đổi rất nhanh. Đây là lý do tại sao chúng tôi công bố các phát hiện của chúng tôi thay vì chờ đợi cho đến khi chúng tôi có tất cả các câu trả lời. Chúng tôi cần nâng cao nhận thức để mọi người có thể nhận biết mối đe dọa này rõ hơn. Việc sử dụng các bộ định tuyến bị nhiễm và DNS bị tấn công làm nổi bật nhu cầu bảo vệ thiết bị mạnh mẽ và việc sử dụng các kết nối an toàn.
Các sản phẩm của Kaspersky Lab phát hiện Roaming Mantis dưới tên Trojan-Banker.AndroidOS.Wroba.
Để bảo vệ kết nối Internet trước lây nhiễm này, Kaspersky Lab khuyến nghị người dùng nên:
- Tham khảo hướng dẫn sử dụng bộ định tuyến của bạn để xác minh rằng cài đặt DNS của bạn chưa bị can thiệp hoặc liên hệ với ISP của bạn để được hỗ trợ.
- Thay đổi tên đăng nhập và mật khẩu mặc định cho giao diện web quản trị của bộ định tuyến.
- Không bao giờ cài đặt phần mềm bộ định tuyến từ các nguồn của bên thứ ba. Tránh sử dụng kho lưu trữ của bên thứ ba cho thiết bị Android của bạn.
- Thường xuyên cập nhật firmware bộ định tuyến từ nguồn chính thức.