Các nhà nghiên cứu tại công ty an ninh mạng ESET (trụ sở chính tại Slovakia) đã phát hiện ra rằng, đoạn mã JavaScript được sử dụng bởi nền tảng phân tích của StatCounter đã bị tin tặc sửa đổi, do đó khi nhúng lên các trang của Gate.io sẽ cho phép tin tặc rút tiền điện tử trái phép.
Để làm được việc này, tin tặc đã xâm nhập vào trang web dịch vụ phân tích StatCounter, được sử dụng bởi hơn hai triệu trang web khác nhau, bao gồm các trang web liên quan đến chính phủ, nhằm mục đích đánh cắp Bitcoin từ khách hàng trên một sàn giao dịch tiền điện tử.
Tin tặc đã đưa mã độc vào statcounter.com/counter/counter.js. Đây là mã JavaScript mà 2 triệu khách hàng của StatCounter đã nhúng vào trang web của họ để thống kê lưu lượng truy cập. Việc làm này khiến hàng triệu trang web có thể đã bị nhiễm mã độc, nhưng có lẽ mục tiêu chính của tin tặc nhắm tới là là Gate.io. Tại đây, mã độc trong StatCounter thực hiện kiểm tra đơn lẻ cho một đường dẫn cụ thể là: myaccount/withdraw/BTC.
Theo Matthieu Faou, nhà nghiên cứu mã độc của ESET, trong số các sàn giao dịch đang hoạt động tại thời điểm đó, duy nhất chỉ có Gate.io có trang hợp lệ với đường dẫn URI này. Do đó, đây có thể là mục tiêu chính của tin tặc trong cuộc tấn công. Dù nhà nghiên cứu không biết số lượng Bitcoin bị đánh cắp trong cuộc tấn công, nhưng vụ việc này cho thấy những gì tin tặc đã thực hiện chỉ để đạt được mục đích là tấn công một website cụ thể nào đó, đặc biệt đối với những website giao dịch tiền điện tử.
Khi đường dẫn này được truy cập, sẽ tìm tới một tập mã lệnh thứ hai trên miền riêng và thực thi. Tập mã lệnh này sẽ chuyển hướng bất kỳ giao dịch Bitcoin nào tới một trong số các địa chỉ ví điện tử được kiểm soát bởi tin tặc. Vì tin tặc sử dụng nhiều ví điện tử để lấy số tiền chiếm đoạt được, nên các nhà nghiên cứu không thể biết chính xác số tiền bị đánh cắp, tuy nhiên họ cho rằng đây là số tiền lớn.
ESET cho biết, họ đã thông báo cho cả hai công ty là StatCounter và Gate.io về vấn đề này. Gate.io chưa có bất kỳ phản hồi nào, trong khi StatCounter cho biết bộ nhớ cache trên web của họ đã bị tấn công để nhúng mã JavaScript độc hại.
Toàn Thắng
13:00 | 08/05/2018
17:00 | 07/04/2021
11:00 | 17/07/2021
20:00 | 04/02/2019
12:16 | 06/05/2017
08:00 | 29/11/2017
09:00 | 18/12/2018
15:00 | 25/03/2024
Ngày 15/3/2024, Quỹ Tiền tệ Quốc tế (IMF) cho biết họ đã bị tấn công mạng sau khi những kẻ tấn công xâm phạm 11 tài khoản email của tổ chức này vào đầu năm nay.
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
17:00 | 08/11/2023
Đầu năm nay, một nhà cung cấp phần mềm đã bị xâm nhập bởi phần mềm độc hại Lazarus được phát tán thông qua phần mềm hợp pháp chưa được vá. Điều đáng chú ý là những lỗ hổng phần mềm này không mới và bất chấp cảnh báo cũng như bản vá từ nhà cung cấp, nhiều hệ thống của nhà cung cấp vẫn tiếp tục sử dụng phần mềm có lỗi, cho phép kẻ đe dọa khai thác chúng. Trong bài viết này sẽ phân tích chiến dịch mới của Lazarus dựa trên báo cáo mới đây của hãng bảo mật Kaspersky.
08:00 | 06/11/2023
Nhóm tin tặc đến từ Nga đã khai thác lỗ hổng bảo mật được phát hiện gần đây trong phần mềm WinRAR như một phần của chiến dịch lừa đảo được thiết kế để thu thập thông tin của người dùng từ các hệ thống bị xâm nhập.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024