Các chuyên gia của Công ty an ninh mạng Cybereason (Boston, Mỹ) cho biết: "Prometei khai thác các lỗ hổng Microsoft Exchange mới phát hiện trong các cuộc tấn công HAFNIUM để xâm nhập vào mạng nhằm phát tán mã độc, thu thập thông tin đăng nhập và thực hiện các hoạt động độc hại khác".
Được ghi nhận lần đầu bởi Cisco Talos vào tháng 7/2020, Prometei là mạng botnet đa mô-đun, khai thác các lỗ hổng đã được biết đến như EternalBlue và BlueKeep để thu thập thông tin xác thực và tăng số lượng hệ thống tham gia vào mạng khai thác Monero.
Theo đó, nhà nghiên cứu Lior Rochberger của Cybereason cho biết: Prometei có cả phiên bản dựa trên Windows và Linux, được điều chỉnh cho phù hợp với từng hệ điều hành. Botnet này được xây dựng kết nối với 4 máy chủ C&C khác nhau, giúp tăng cường cơ sở hạ tầng và duy trì liên lạc liên tục, giảm nguy cơ bị gỡ bỏ.
Tin tặc đã lợi dụng các lỗ hổng mới được vá gần đây trên Microsoft Exchange Server để khai thác Monero.
Trong chuỗi tấn công mà Cybereason quan sát được, tin tặc đã khai thác lỗ hổng CVE-2021-27065 và CVE-2021-26858 để cài web shell Chopper của Trung Quốc, từ đó xâm nhập hệ thống qua backdoor. Sau khi chiếm được quyền truy cập, tin tặc tiến hành khởi chạy PowerShell để tải xuống Prometei từ một máy chủ từ xa.
Các phiên bản gần đây của mô-đun bot đi kèm với các backdoor hỗ trợ một tệp lệnh mở rộng, bao gồm một mô-đun bổ sung có tên "Microsoft Exchange Defender" giả mạo sản phẩm của Microsoft. Mô-đun này có khả năng loại bỏ các web shell cạnh tranh khác trên máy để Prometei có quyền truy cập vào các tài nguyên cần thiết, nhằm khai thác tiền điện tử một cách hiệu quả.
Theo dấu vết trên VirusTotal, botnet này có thể đã xuất hiện vào đầu tháng 5/2016, cho thấy phần mềm độc hại đã không ngừng phát triển kể từ đó, bổ sung thêm các mô-đun và kỹ thuật mới.
Prometei nhắm tới nạn nhân trong nhiều lĩnh vực như tài chính, bảo hiểm, bán lẻ, sản xuất, tiện ích, du lịch và xây dựng, xâm phạm mạng lưới các tổ chức đặt tại Hoa Kỳ, Vương quốc Anh và một số quốc gia ở Châu Âu, Nam Mỹ và Đông Á.
Mai Hương
10:00 | 27/08/2021
10:00 | 22/12/2021
17:00 | 01/04/2022
09:00 | 06/10/2021
11:00 | 14/04/2021
15:00 | 26/05/2021
07:00 | 29/03/2021
09:00 | 02/04/2021
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
07:00 | 11/12/2023
Hoạt động từ cuối năm 2021, Ducktail là họ phần mềm độc hại nhằm mục đích đánh cắp tài khoản doanh nghiệp trên Facebook. Theo báo cáo của 2 hãng bảo mật WithSecure (Phần Lan) và GridinSoft (Ukraine) cho biết các cuộc tấn công Ducktail được thực hiện bởi một nhóm tin tặc đến từ Việt Nam.
14:00 | 30/11/2023
Cơ quan tình báo Ukraine mới đây đã tuyên bố thực hiện chiến dịch tấn công mạng vào Cơ quan Vận tải Hàng không Liên bang Nga - Rosaviatsiya và đưa ra thông tin về tình trạng suy yếu hiện tại của ngành hàng không Nga.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024