• Bầu cử Quốc hội Mỹ giữa nhiệm kỳ

    Cập nhật: 10:15 17/11/2022

    Hạ viện
    210 Dân chủ
    218 Cộng hòa
    7 chưa xác định
    218
    Thượng viện
    50 Dân chủ
    49 Cộng hòa
    1 chưa xác định
    50

Cách thức hoạt động của một mã độc đánh cắp tài khoản facebook

T
Trả lời: 1 Lượt xem: 682 Biểu cảm: 1
Gần đây rộ lên các dạng phát tán mã độc nhắm vào các chủ fanpage, group hoặc shop lớn nhằm chiếm đoạt tài khoản facebook. Sáng nay tình cờ lướt facebook, mình có đọc được một post được chạy quảng cáo dưới dạng "Nhờ sử dụng bard (Chatbot của google) shop X đã kiếm về Y lợi nhuận, Tải ngay tại sites.google.com/Z ".

nc_ohc=0XAKTqeJCaYAX-OwHav&_nc_ht=scontent.fhan5-8.jpg

Chưa cần tải mã độc về, mình đã chắc 98% mã độc được phát tán bởi người Việt. Tại sao? Vì trong cuối bài đăng có câu: "and creating a fever in this country". Vâng bạn không nghe nhầm, đây là bản dịch thô của "tạo nên cơn sốt" và cụm từ này thì chỉ có việt nam mới sử dụng. Ngoài ra, việc sử dụng domain google giúp cho "ứng dụng" này phần nào thêm "uy tín", người dùng sẽ chủ quan và mắc bẫy.

Cách thức malware này lách được tường lửa và thu thập dữ liệu

Malware này được viết bằng C#, thực thi code js trên chrome và gửi cookie người dùng lên google analytics thông qua POST request trên chrome.
  • Như đã nói ở trên, malware được gắn ở google sites làm cho nó khá là "uy tín".
  • Các bước dưới được thực hiện ở VMware (máy ảo)
  • Khi tải xuống malware được nén trong 1 file .rar với password được hiển thị ở google sites (ở đây là 999), sau khi giải nén, malware được dấu dưới dạng file cài đặt (.msi) chứ không phải file thực thi (.exe) làm cho người dùng chủ quan.
c_ohc=zFyZE6JaUJMAX9ri18X&_nc_ht=scontent.fhan5-11.jpg
  • Sau vài click next và accept thần thánh thì malware được cài đặt với không một warning từ windows defender, mở ứng dụng ta được một màn hình trống.
c_ohc=TTK7RB00QQQAX9pqrxO&_nc_ht=scontent.fhan5-11.jpg

  • Tò mò xem malware này làm gì trong background, mình check xem ứng dụng đang chạy được locate ở đâu bằng Task Manager -> Open file location.
  • Xem qua thì thấy ứng dụng được viết bằng C# và có một folder khá thú vị System\109\ trong đó có file background.js rất khả nghi.
c_ohc=KpmVmdWBhN0AX-8zo8n&_nc_ht=scontent.fhan5-11.jpg
  • Xem qua thì là đoạn code js đã được Obfuscator (làm rối) (ảnh trên) và sau vài click deobfuscator ta đã có thể đọc được phần nào đoạn code này làm gì (ảnh bên dưới).
nc_ohc=oelQrqjpeR0AX9NWzVt&_nc_ht=scontent.fhan5-8.jpg

  • Đoạn js này thực hiện lấy cookie facebook của nạn nhân và gửi lên google analytics, (được execute trên thẳng chrome).
  • Nhờ sự giúp đỡ của chat GPT mình paste đoạn code đã decomplie đó vào và nhận được đoạn code có thể đọc dễ dàng hơn (ảnh bên dưới).
c_ohc=iIgGjWEQ1D4AX_jNVJ7&_nc_ht=scontent.fhan5-11.jpg
  • Tóm lại, malware này dùng c# làm vỏ và file js mới là phần nguy hiểm (Vậy nên firewall không nhận thấy malware sử dụng các api windows để warning), sử dụng file js ngoài này giúp malware có thể config được analytics key trong trường hợp bị phát hiện mà không cần động tới mã nguồn.
Tư liệu: Bài chia sẻ của bạn Nguyễn Tuấn Trường (fb) trên nhóm J2TEAM Community
 
Từ khóa
cách thức hoạt động của mã độc mã độc đánh cắp tài khoản facebook đánh cắp tài khoản facebook
1 Bình luận
Back
Top