A critical supply chain attack targeting the updates of 3CXDesktopApp for both Windows and macOS, has just been discovered. Bkav records at least 318 units and organizations in Vietnam using the app, including many large businesses and financial organizations.
Hackers managed to inject APT spyware into the updates, which are digitally signed by 3CX, then pushed them to users' computers through either automatic or manual update process. Victim computers will be compromised, leaving ways for hackers to perform further priviledge escalation.
The attack campaign causes particularly serious impact, therefore units using 3CXDesktopApp should immediately do the followings:
- Close, disconnect all connections to the Internet of the system in order to prevent the intrusion and control of hackers.
- Update to the latest version of 3CXDesktopApp.
- Contact specialized cybersecurity units to perform a comprehensive review of your entire system, including: servers, workstations and cloud systems, in order to thoroughly remove the spyware.
Bkav has updated this malware’s signature to our Bkav Pro, Bkav Home products. To check the presence of the malicious 3CXDesktopApp update on your system, use the free antivirus software Bkav Home (download the software here).
Bkav
Xuất hiện các lỗ hổng Zero-day trên các hệ điều hành, phần mềm phổ biến trên toàn cầu.
Xuất hiện các virus có tốc độ lây lan nhanh chóng, nguy hiểm trên phạm vi toàn cầu (Ví dụ: Code Red, Blaster, Conficker…).
Xuất hiện các cuộc tấn công nguy hiểm của hacker tại Việt Nam hoặc trên toàn cầu (Ví dụ: tấn công DDoS vào các website của chính phủ Mỹ, Hàn Quốc…).
Các lỗ hổng nguy hiểm đã có bản vá, nhưng vẫn đang bị khai thác ở quy mô rộng.
Việc lây lan, phát tán virus cũng như các cuộc tấn công mạng xảy ra trong những cộng đồng, khu vực cụ thể và đủ lớn (Ví dụ: trên toàn Việt Nam, hoặc khu vực Đông Nam Á).
Xuất hiện loại virus sử dụng công nghệ mới khiến cho các hệ thống phòng thủ chưa sẵn sàng, các phần mềm chưa có biện pháp xử lý, gây ảnh hưởng tới người sử dụng, hoặc các cơ quan doanh nghiệp (Ví dụ: trojan nghe lén qua Skype, virus lây nhiễm vào trình biên dịch của Delphi…).
Các lỗ hổng đã có bản vá và đang bị khai thác ở quy mô hẹp.
Xuất hiện các cuộc tấn công mạng hoặc virus lây lan trên phạm vi hẹp.
Không có dấu hiệu của các cuộc tấn công hay lây lan của các virus trên toàn cầu.
Các hệ thống mạng hoạt động bình thường.