PDF Editor: Công cụ văn phòng trở thành nơi phát tán mã độc

PDF Editor: Khi một công cụ văn phòng trở thành nơi phát tán mã độc

Thời gian gần đây một phần mềm chỉnh sửa PDF miễn phí phổ biến đã bị lạm dụng để phát tán mã độc trojan. Phần mềm này được thiết kế để biến thiết bị người dùng thành các nút proxy — đóng góp vào cơ sở hạ tầng botnet cho các hoạt động trái phép.

Bề ngoài, PDF Editor này trình bày một cách hợp pháp rằng người dùng đồng ý cho phép phần mềm sử dụng tài nguyên thiết bị và địa chỉ IP để “tải dữ liệu web công cộng”. Tuy nhiên, đây chỉ là vỏ bọc ẩn cho hành vi nguy hại. Trojan sẽ được cài đặt âm thầm mà không cần tương tác từ người dùng. Nó tự động sửa registry, tạo các tiến trình nền để duy trì truy cập ngay cả sau khi khởi động lại máy.

F98e6977 F325 4b9b 89f3 02b980db246c 1759830084Biểu đồ minh họa quy trình tấn công của mã độc Trojan ngụy trang dưới dạng tệp tin PDF

  • Chiếm quyền kiểm soát hệ thống người dùng
  • Lợi dụng máy nạn nhân làm proxy (Proxy Botnet)
  • Rò rỉ dữ liệu cá nhân và thông tin hệ thống
  • Vượt qua cơ chế bảo mật truyền thống
  • Tái lây nhiễm hoặc cài mã độc bổ sung

Ban đầu những kẻ tấn công sẽ lừa nạn nhân tải phần mềm độc hại thông qua các lời chào hấp dẫn. File độc hại PDFEditor_Setup.exe được ghi nhận thường được quảng bá trên web giả mạo với nội dung hấp dẫn: “PDF Editor miễn phí”, “không cần đăng ký”. Và đương nhiên các phần mềm này đều có chữ ký số giả mạo, giúp vượt qua cảnh báo của trình duyệt hoặc hệ điều hành.

Weaponize Pdf Editor (source X) 1759830157

Sau khi nạn nhân đã tải và cài đặt phần mềm này thì mã độc sẽ được thực thi, nó sẽ bắt đầu giải nén mã độc thực sự (svhost.exe) vào thư mục tạm thời hoặc C:\Users\Public\. Những kẻ tấn công có thể sử dụng kỹ thuật Process Hollowing để chạy svhost.exe ẩn danh dưới tiến trình Windows hợp pháp như explorer.exe.

9b733805 Bd67 4245 A999 A30f6b646b50 1759830604

Sau đó mã độc sẽ tạo một cơ chế duy trì bằng cách viết key vào Registry nhằm khởi chạy tự động mỗi khi nạn nhân khởi động lại máy tính

D9e65db9 6f20 413e 8be9 437ba9b20769 1759830436

Khi đã duy trì đăng nhập kẻ tấn công sẽ tiếp tục thực hiện kết nối liên tục đến C2 như: mka3e8[.]com hoặc y2iax5[.]com nhằm nhận lệnh từ xa. Tại đây máy nạn nhân sẽ gửi các thông tin mà mã độc đã lấy được về máy chủ C2: OS, IP, hostname, người dùng. Bên cạnh đó Server có thể gửi lệnh:

  • Biến máy thành proxy trung gian
  • Tải và chạy thêm file độc hại
  • Chụp dữ liệu/ảnh màn hình

7356660b 4ee0 4a43 A324 Ca2b77709c68 1759830561

Cuối cùng thì tin tặc sẽ thực thi các hành vi độc hại cuối cùng trong chiến dịch

  • Chuyển tiếp lưu lượng mạng từ các IP khác → bị lợi dụng trong botnet
  • Ẩn danh cho kẻ tấn công, giúp thực hiện:
    • Truy cập website lậu
    • Gửi spam
    • Thực hiện DDoS
  1. Chỉ tải phần mềm từ nguồn đáng tin cậy
  • Tránh các website “miễn phí” không rõ nguồn gốc.
  • Ưu tiên tải từ:
    • Trang chính thức của nhà phát hành
    • Microsoft Store, Apple Store, hoặc các kho phần mềm uy tín
  • Nguy hiểm khi chạy các file có đuôi .exe.bat.scr.com mà không rõ nguồn gốc.
  1. Cài phần mềm bảo mật đáng tin cậy
  • Sử dụng phần mềm antivirus/anti-malware được cập nhật định kỳ (Windows Defender, Kaspersky, ESET…)
  • Kích hoạt tính năng:
    • Giám sát hành vi (behavior monitoring)
    • Cảnh báo thay đổi registry hoặc tiến trình bất thường
  1. File Hash
  • 27fb60fa0e002bdb628ecf23296884d3
  • d09b667391cb6f58585ead314ad9c599
  • 1efaffcd54fd2df44ab55023154bec9b
  1. Domain C2
  • mka3e8[.]com
  • y2iax5[.]com
  1. PDF Editor Turns Malicious – Hackers Deploy Trojan to Hijack Devices as Proxies
  2. Threat Actors Weaponize PDF Editor Trojan to Convert Devices into Proxies
Bài viết độc quyền của chuyên gia FPT IS

Lưu Tuấn Anh – Trung tâm An toàn, bảo mật thông tin FPT

Chia sẻ:
Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar