Cuối tuần qua, anh Trần Trung Kiên – Trưởng nhóm Đào Tạo và Nghiên Cứu ATTT của VSEC đã tham gia diễn thuyết tại Trà Đá Hacking 6 tại Hà Nội với chủ đề Malicious Documents – Phân tích ‘bằng cơm’.

Đây là một sự kiện phi lợi nhuận, dành riêng cho giới nghiên cứu bảo mật Việt Nam với mong muốn thúc đẩy phong trào học tập và nghiên cứu An toàn- Bảo mật thông tin, cũng như tạo ra môi trường lý tưởng để nâng cao kiến thức cho cộng đồng nói chung và các bạn trẻ yêu thích ATTN ở Việt Nam nói riêng. Trà đá Hacking 6 quay trở lại cùng nhiều chủ đề rất hấp dẫn. Bên cạnh các diễn giả là các chuyên gia, sự kiện còn có sự đóng góp, trao đổi của các bạn học sinh, sinh viên.

Được biết đến bằng tên “lão làng dịch ngược Việt Nam”, anh Trần Trung Kiên hiện tại là tác giả của nhiều bài viết đăng trên website Trà Đá Hacking. Tham gia sự kiện lần này, anh đã đưa ra những nhận định, phân tích về xu hướng tấn công phổ biến hiện nay. Đó là các tài liệu chứa mã độc – Malicious Documents, được sử dụng thường xuyên như một cách thức tấn công có chủ đích vào người dùng cuối cùng tại các công ty/ tổ chức. Các tài liệu này thường tận dụng các tính năng có sẳn hoặc các lỗ hổng bảo mật trong quá trình xử lý tài liệu của các ứng dụng như Mircrosoft Office (Word, Excel, PowerPoint) và PDF Reader (Adobe Acrobat, Foxit Reader…). Trong đó, một số định dạng tài liệu phổ biến nhưng nguy hiểm người dùng cần lưu ý:

  • Định dạng RTF (Rich Text File Format): Định dạng RTF luôn được coi là khá an toàn so với các định dạng khác của MS Office. RTF không thể chứa macro, tuy nhiên nó lại có thể chứa các đối tượng OLE có nội dung nguy hiểm tiềm ẩn. Cụ thể hơn, các OLE packages có thể lưu bất kỳ tập tin nào, bao gồm cả file thực thi và các script. Bên cạnh đó RTF cũng có thể chứa các exploit nhắm tới lỗ hổng trong MS Word nhằm thực thi code bất hợp pháp.
  • Định dạng Office (97 – 2003): còn được gọi là “legacy” documents hay Microsoft Compound File Binary (CFB) file format. Với định dạng này kẻ tấn công thường chèn các malicious VBA macros, sau đó lừa người sử dụng chạy VBA Macro đã nhúng trong tài liệu.
  • Định dạng Office (2007+): còn được gọi là MS Open XML, được tạo thành từ các file XML và được lưu dưới dạng Zip archive. Với định dạng này kẻ tấn công cũng thường sử dụng các malicious VBA macros, tuy nhiên chỉ có các đuôi tài liệu là .docm, .xlsm, .pptm mới chứa VBA Marcro, nhưng các đuôi này có thể được kẻ tấn công đổi lại thành .doc, .xls, .ppt nhằm đánh lừa người dùng.

Hội thảo kết thúc tốt đẹp, mọi thắc mắc và câu hỏi đều được các diễn giả giải đáp thỏa đáng. Mong rằng Trà Đá Hacking sẽ ngày càng tạo ra nhiều ly trà thanh nhiệt giải tỏa cơn khát kéo dài về nhu cầu học tập, trao đổi, nâng cao kiến thức ATTT ở Việt Nam, VSEC chắc chắn sẽ luôn đồng hành cùng các bạn!

No Comments
Post a Comment