Cách bảo vệ máy tính từ xa khỏi phần mềm độc hại RDStealer

Cách bảo vệ máy tính từ xa khỏi phần mềm độc hại RDStealer

Chia sẻ kiến thức 27/06/2023

Phần mềm độc hại RDStealer là một mối đe dọa lây truyền thông qua Giao thức Máy tính Từ xa (RDP). Đây là những gì bạn cần biết.

 

Vào tháng 6 năm 2023, BitDefender Labs đã phát hiện ra một phần mềm độc hại nhắm mục tiêu vào các hệ thống sử dụng kết nối máy tính từ xa kể từ năm 2022.

Nếu bạn sử dụng Giao thức Máy tính Từ xa (Remote Desktop Protocol, hay RDP), bạn nên xác nhận xem bạn có phải là mục tiêu hay không và liệu dữ liệu của bạn có bị đánh cắp không. May mắn là có một số phương pháp bạn có thể sử dụng để ngăn ngừa lây nhiễm và xóa RDStealer khỏi PC của mình.

 

RDStealer là gì?

RDStealer là phần mềm độc hại cố gắng đánh cắp thông tin đăng nhập và dữ liệu bằng cách lây nhiễm máy chủ RDP và giám sát các kết nối từ xa của nó. Nó triển khai cùng với Logutil, một cửa hậu (backdoor) được sử dụng để lây nhiễm máy tính từ xa và cho phép truy cập liên tục thông qua cài đặt RDStealer phía máy khách.

Nếu phần mềm độc hại phát hiện thấy một máy từ xa đã kết nối với máy chủ và Ánh xạ ổ đĩa máy khách (Client Drive Mapping, hay CDM) được bật, thì phần mềm độc hại sẽ quét nội dung trên máy và tìm kiếm các tệp như cơ sở dữ liệu mật khẩu KeePass, mật khẩu đã lưu trên trình duyệt và khóa riêng SSH. Nó cũng thu thập các lần gõ phím và dữ liệu clipboard.

RDStealer có thể nhắm mục tiêu vào hệ thống của bạn dù đó là phía máy chủ hay phía máy khách. Khi RDStealer lây nhiễm vào mạng, nó sẽ tạo các tệp độc hại trong các thư mục như “%WinDir%\System32” và “%PROGRAM-FILES%”, vốn thường bị loại trừ trong quá trình quét phần mềm độc hại toàn hệ thống.

Theo Bitdefender, phần mềm độc hại lây lan qua một số vectơ. Ngoài véc tơ tấn công CDM, lây nhiễm RDStealer có thể bắt nguồn từ các quảng cáo web bị nhiễm, tệp đính kèm email độc hại và các chiến dịch tấn công phi kỹ thuật (social engineering). Nhóm chịu trách nhiệm về RDStealer có vẻ đặc biệt tinh vi, vì vậy các hướng tấn công mới—hoặc các cải tiến của RDStealer—có thể sẽ xuất hiện trong tương lai.

 

Nếu bạn sử dụng máy tính từ xa thông qua RDP, hãy mặc định là RDStealer có thể đã lây nhiễm hệ thống của bạn. Mặc dù vi-rút này quá thông minh để dễ dàng bị phát hiện theo cách thủ công, nhưng bạn có thể ngăn chặn RDStealer bằng cách cải thiện các giao thức bảo mật trên hệ thống máy chủ và máy khách của mình, đồng thời thực hiện quét vi-rút toàn bộ hệ thống mà không có các loại trừ không cần thiết.

thực hiện quét toàn bộ hệ thống trong bitdefender

Bạn đặc biệt dễ bị nhiễm RDStealer nếu bạn sử dụng hệ thống Dell, vì dường như nó nhắm mục tiêu đến các máy tính do Dell sản xuất. Phần mềm độc hại này được thiết kế để tự ngụy trang trong các thư mục như “Program Files\Dell\CommandUpdate” và sử dụng các miền lệnh và kiểm soát như “dell-a[.]ntp-update[.]com”.

Cách bảo vệ máy tính từ xa khỏi RDStealer

Điều quan trọng nhất bạn có thể làm để tự bảo vệ mình trước RDStealer là thận trọng khi lướt web. Mặc dù không có nhiều chi tiết cụ thể về cách RDStealer lây lan ngoài các kết nối RDP, nhưng cần thận trọng để tránh hầu hết các vectơ lây nhiễm.

 

Sử dụng xác thực đa yếu tố

Bạn có thể cải thiện tính bảo mật của các kết nối RDP bằng cách triển khai xác thực đa yếu tố. Bằng cách yêu cầu một phương thức xác thực phụ cho mỗi lần đăng nhập, bạn có thể ngăn chặn nhiều loại tấn công RDP. Các phương pháp khác như triển khai xác thực cấp độ mạng (network-level authentication, hay NLA) và sử dụng VPN, cũng khiến hệ thống của bạn an toàn hơn. 

Mã hóa và sao lưu dữ liệu

RDStealer rất hiệu quả trong việc đánh cắp dữ liệu — và ngoài văn bản thuần túy được tìm thấy trong khay nhớ tạm và có được từ quá trình ghi bàn phím, nó còn tìm kiếm các tệp như Cơ sở dữ liệu mật khẩu KeePass (KeePass Password Databases). 

Mã hóa tệp là một cách cực kỳ hiệu quả để bảo vệ dữ liệu, vì tin tặc sẽ cần thực hiện một quy trình khó khăn để giải mã các tệp được mã hóa. Ngoài ra, bạn cũng nên thường xuyên sao lưu dữ liệu để tránh mất quyền truy cập sau này.

 

Cấu hình phần mềm chống vi-rút một cách chính xác

Định cấu hình phần mềm chống vi-rút một cách chính xác cũng rất quan trọng nếu bạn muốn bảo vệ hệ thống của mình. RDStealer lợi dụng việc nhiều người dùng sẽ loại trừ toàn bộ thư mục thay vì các tệp cụ thể bằng cách tạo các tệp độc hại trong các thư mục này. Nếu bạn muốn phần mềm chống vi-rút của mình tìm và xóa RDStealer, bạn cần thay đổi các loại trừ quét của mình để chỉ bao gồm một số tệp được đề xuất cụ thể.

quản lý ngoại lệ chống vi-rút trong bitdefender

Để tham khảo, RDStealer tạo các tệp độc hại trong các thư mục (và các thư mục con của chúng) bao gồm:

  • %WinDir%\System32\
  • %WinDir%\System32\wbem
  • %WinDir%\security\database
  • %PROGRAM_FILES%\f-secure\psb\diagnostics
  • %PROGRAM_FILES_x86%\dell\commandupdate\
  • %PROGRAM_FILES%\dell\md phần mềm lưu trữ\md tiện ích cấu hình\

Bạn nên điều chỉnh các loại trừ quét vi-rút của mình theo các nguyên tắc do Microsoft khuyến nghị. Chỉ loại trừ các loại tệp và thư mục cụ thể đã nêu và không loại trừ các thư mục mẹ. Sau đó, hãy đảm bảo rằng phần mềm chống vi-rút của bạn được cập nhật và hoàn tất quá trình quét toàn bộ hệ thống.

 

Cập nhật tin tức bảo mật mới nhất

Mặc dù các chuyên gia tại Bitdefender đã cho phép người dùng bảo vệ hệ thống của họ khỏi RDStealer, nhưng đó không phải là phần mềm độc hại duy nhất mà bạn phải lo lắng. Một trong những bước quan trọng nhất bạn có thể làm để bảo vệ hệ thống của mình là cập nhật tin tức mới nhất về các mối đe dọa an ninh mạng mới.

Bảo vệ máy tính từ xa của bạn

Trong khi các mối đe dọa mới xuất hiện hàng ngày, bạn không nhất định sẽ trở thành nạn nhân của loại vi-rút tiếp theo. Bạn có thể bảo vệ máy tính từ xa của mình bằng cách tìm hiểu thêm về các vectơ tấn công tiềm ẩn, cải thiện các giao thức bảo mật trên hệ thống của bạn và cẩn trọng khi tương tác với nội dung trên web.

Tìm hiểu ngay chương trình học công nghệ thông tin trực tuyến tại FUNiX ở đây:

Vân Nguyễn

Dịch từ: https://www.makeuseof.com/how-to-protect-remote-desktop-rdstealer/

ĐĂNG KÝ TƯ VẤN HỌC LẬP TRÌNH TẠI FUNiX

Bình luận (
0
)

Bài liên quan

  • Tầng 0, tòa nhà FPT, 17 Duy Tân, phường Cầu Giấy, Hà Nội
  • info@funix.edu.vn
  • 0782313602 (Zalo, Viber)        

Cơ quan chủ quản: Công ty Cổ phần Giáo dục Trực tuyến FUNiX
MST: 0108171240 do Sở kế hoạch và Đầu tư thành phố Hà Nội cấp ngày 27 tháng 02 năm 2018
Địa chỉ:
Văn phòng Hà Nội: Tầng 4, Tòa nhà 25T2, Đường Nguyễn Thị Thập, phường Yên Hòa, Hà Nội.
Văn phòng TP.HCM: Lầu 8, Tòa nhà Giày Việt Plaza 180-182 Lý Chính Thắng, phường Nhiêu Lộc, TP. Hồ Chí Minh.
Hotline: 078 231 3602 – Email: info@funix.edu.vn

yêu cầu gọi lại