Cách thức hoạt động của một mã độc đánh cắp tài khoản facebook
  • Bầu cử Quốc hội Mỹ giữa nhiệm kỳ

    Cập nhật: 10:15 17/11/2022

    Hạ viện
    210 Dân chủ
    218 Cộng hòa
    7 chưa xác định
    218
    Thượng viện
    50 Dân chủ
    49 Cộng hòa
    1 chưa xác định
    50

Cách thức hoạt động của một mã độc đánh cắp tài khoản facebook

  • Chủ đề tạo bởi tienlinh 
  • Ngày gửi
T
tienlinh 
Trả lời: 1 Lượt xem: 499 Biểu cảm: 1
Gần đây rộ lên các dạng phát tán mã độc nhắm vào các chủ fanpage, group hoặc shop lớn nhằm chiếm đoạt tài khoản facebook. Sáng nay tình cờ lướt facebook, mình có đọc được một post được chạy quảng cáo dưới dạng "Nhờ sử dụng bard (Chatbot của google) shop X đã kiếm về Y lợi nhuận, Tải ngay tại sites.google.com/Z ".

Nc ohc0XAKTqeJCaYAX OwHav nc htscontentfhan5 8

Chưa cần tải mã độc về, mình đã chắc 98% mã độc được phát tán bởi người Việt. Tại sao? Vì trong cuối bài đăng có câu: "and creating a fever in this country". Vâng bạn không nghe nhầm, đây là bản dịch thô của "tạo nên cơn sốt" và cụm từ này thì chỉ có việt nam mới sử dụng. Ngoài ra, việc sử dụng domain google giúp cho "ứng dụng" này phần nào thêm "uy tín", người dùng sẽ chủ quan và mắc bẫy.

Cách thức malware này lách được tường lửa và thu thập dữ liệu

Malware này được viết bằng C#, thực thi code js trên chrome và gửi cookie người dùng lên google analytics thông qua POST request trên chrome.
  • Như đã nói ở trên, malware được gắn ở google sites làm cho nó khá là "uy tín".
  • Các bước dưới được thực hiện ở VMware (máy ảo)
  • Khi tải xuống malware được nén trong 1 file .rar với password được hiển thị ở google sites (ở đây là 999), sau khi giải nén, malware được dấu dưới dạng file cài đặt (.msi) chứ không phải file thực thi (.exe) làm cho người dùng chủ quan.
C ohczFyZE6JaUJMAX9ri18X nc htscontentfhan5 11
  • Sau vài click next và accept thần thánh thì malware được cài đặt với không một warning từ windows defender, mở ứng dụng ta được một màn hình trống.
C ohcTTK7RB00QQQAX9pqrxO nc htscontentfhan5 11

  • Tò mò xem malware này làm gì trong background, mình check xem ứng dụng đang chạy được locate ở đâu bằng Task Manager -> Open file location.
  • Xem qua thì thấy ứng dụng được viết bằng C# và có một folder khá thú vị System\109\ trong đó có file background.js rất khả nghi.
C ohcKpmVmdWBhN0AX 8zo8n nc htscontentfhan5 11
  • Xem qua thì là đoạn code js đã được Obfuscator (làm rối) (ảnh trên) và sau vài click deobfuscator ta đã có thể đọc được phần nào đoạn code này làm gì (ảnh bên dưới).
Nc ohcoelQrqjpeR0AX9NWzVt nc htscontentfhan5 8

  • Đoạn js này thực hiện lấy cookie facebook của nạn nhân và gửi lên google analytics, (được execute trên thẳng chrome).
  • Nhờ sự giúp đỡ của chat GPT mình paste đoạn code đã decomplie đó vào và nhận được đoạn code có thể đọc dễ dàng hơn (ảnh bên dưới).
C ohciIgGjWEQ1D4AX jNVJ7 nc htscontentfhan5 11
  • Tóm lại, malware này dùng c# làm vỏ và file js mới là phần nguy hiểm (Vậy nên firewall không nhận thấy malware sử dụng các api windows để warning), sử dụng file js ngoài này giúp malware có thể config được analytics key trong trường hợp bị phát hiện mà không cần động tới mã nguồn.
Tư liệu: Bài chia sẻ của bạn Nguyễn Tuấn Trường (fb) trên nhóm J2TEAM Community
 
Từ khóa
cách thức hoạt động của mã độc mã độc đánh cắp tài khoản facebook đánh cắp tài khoản facebook
1 Bình luận
Back
Top