Theo báo cáo của Trend Micro, mục đích chính của mạng botnet là xây dựng cơ sở hạ tầng cho các cuộc tấn công tiếp theo vào các mục tiêu có giá trị cao bởi không phát hiện máy chủ bị nhiễm nào thuộc các tổ chức quan trọng hoặc những tổ chức có giá trị rõ ràng về kinh tế, chính trị hoặc gián điệp quân sự.
Các cơ quan tình báo của Anh và Hoa Kỳ mô tả Cyclops Blink là một framework thay thế cho VPNFilter, một mã độc khác đã khai thác các thiết bị mạng, chủ yếu là router văn phòng (SOHO) và các thiết bị lưu trữ gắn mạng (NAS).
Cả VPNFilter và Cyclops Blink đều được cho là của hacker do Nga bảo trợ, cũng có liên quan đến một số vụ xâm nhập nổi tiếng, bao gồm cả vụ tấn công năm 2015 và 2016 nhắm vào mạng lưới điện Ukraine, cuộc tấn công NotPetya năm 2017 và cuộc tấn công của Olympic 2018 Destroyer vào Thế vận hội Olympic mùa đông.
Được viết bằng ngôn ngữ C, botnet mô-đun tiên tiến ảnh hưởng đến một số mẫu router ASUS. Cụ thể:
Bên cạnh việc sử dụng OpenSSL để mã hóa thông tin liên lạc với các máy chủ C&C, Cyclops Blink còn kết hợp các mô-đun chuyên dụng có thể đọc và ghi từ bộ nhớ flash của thiết bị, giúp nó hoạt động bền bỉ và tồn tại kể cả khi khôi phục cài đặt gốc.
Mô-đun trinh sát thứ hai đóng vai trò như một kênh để lấy thông tin từ thiết bị bị tấn công trở lại máy chủ C&C, trong khi một thành phần tải xuống tệp chịu trách nhiệm truy xuất các payload tùy ý theo tùy chọn thông qua giao thức HTTPS.
Kể từ tháng 6/2019, mã độc được cho là đã gây ảnh hưởng đến các thiết bị router của Asus đặt tại Hoa Kỳ, Ấn Độ, Ý, Canada và Nga.
Với việc các thiết bị IoT và router đang trở thành “miếng mồi béo bở” do không thường xuyên được cập nhật bản vá và không có phần mềm an ninh, Trend Micro cảnh báo rằng điều này có thể dẫn đến sự hình thành của “các mạng botnet bền vững”.
Các nhà nghiên cứu cho biết: “Một khi thiết bị IoT bị nhiễm mã độc, kẻ tấn công có thể có quyền truy cập Internet không giới hạn để tải xuống và triển khai nhiều giai đoạn hơn để do thám, gián điệp hoặc bất cứ hành vi nào khác. Trong trường hợp của Cyclops Blink, chúng tôi đã phát hiện các thiết bị bị xâm nhập trong hơn 30 tháng liên tiếp và đang được thiết lập làm máy chủ điều khiển và ra lệnh cho các bot khác”.
Nguyễn Thu
07:00 | 26/06/2023
13:00 | 14/12/2020
13:00 | 19/03/2018
09:00 | 22/04/2022
18:00 | 16/08/2022
10:00 | 10/04/2024
Một nhà cung cấp dịch vụ trung tâm dữ liệu bị tấn công với hình thức và thủ đoạn tương tự như vụ tấn công mã độc tống tiền vào VnDirect, chỉ khác về loại mã độc cụ thể mà tin tặc dùng để mã hóa dữ liệu.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
08:00 | 04/12/2023
Microsoft cho biết tin tặc Triều Tiên đã xâm nhập vào một công ty phần mềm Đài Loan và lợi dụng hệ thống của công ty này để phát tán phần mềm độc hại đến các thiết bị ở Mỹ, Canada, Nhật Bản và Đài Loan trong một cuộc tấn công vào chuỗi cung ứng.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024