Báo cáo của Symantec cho biết chiến dịch phát tán mã độc của Witchetty được bắt đầu từ tháng 2/2022, nhắm vào chính phủ của 2 quốc gia tại Trung Đông và một sàn giao dịch chứng khoán tại châu Phi. Nhiều khả năng nhóm tin tặc Witchetty sẽ mở rộng chiến dịch và tấn công vào nhiều đối tượng hơn nữa.
Trong chiến dịch phát tán mã độc của mình, nhóm tin tặc Witchetty đã sử dụng cách thức chèn mã độc vào hình ảnh. Những hình ảnh này trông giống như bình thường, tuy nhiên chúng có chứa mã độc ở bên trong mà ngay cả những phần mềm diệt virus cũng không thể phát hiện ra được. Một khi người dùng tải hình ảnh về máy tính và mở để xem nội dung file, mã độc sẽ lập tức lây nhiễm lên máy tính.
Witchetty đã chèn loại mã độc XOR vào một file ảnh có chứa logo của Windows. Loại mã độc này có khả năng khai thác các lỗ hổng bảo mật trên Windows để mở cửa hậu trên thiết bị, cho phép tin tặc có thể xâm nhập từ xa và cài đặt thêm nhiều mã độc khác trong tương lai. Mã độc này cũng cho phép tin tặc có thể xâm nhập vào mạng lưới máy tính của các công ty, tổ chức từ một máy tính bị lây nhiễm.
Tập tin có chứa mã độc được lưu trữ trên một dịch vụ đám mây đáng tin cậy, thay vì máy chủ của tin tặc, giúp qua mặt các nạn nhân để khiến họ bị lừa và cài mã độc vào máy tính. Theo các chuyên gia bảo mật, cách tốt nhất để ngăn chặn các cuộc tấn công mạng và tránh lây nhiễm mã độc đó là cài đặt các bản vá lỗ hổng bảo mật ngay khi được phát hành và nên sử dụng thêm phần mềm bảo mật trên máy tính.
M.H
14:00 | 30/09/2022
16:00 | 09/11/2022
14:00 | 18/11/2022
14:00 | 27/10/2022
14:00 | 05/10/2022
09:00 | 01/03/2023
09:00 | 09/03/2023
11:00 | 03/10/2022
16:00 | 23/11/2022
16:00 | 15/11/2022
08:00 | 04/05/2024
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
09:00 | 17/04/2024
Một nhà nghiên cứu bảo mật có biệt danh Marco Croc từ Kupia Security đã được thưởng 250,000 USD vì phát hiện ra một lỗ hổng mà trong lịch sử đã cho phép tin tặc rút hàng triệu USD từ các giao thức tiền điện tử. Lỗ hổng này tái xuất hiện trong giao thức tài chính phi tập trung (DeFi) Curve Finance.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
Mới đây, một lỗ hổng nghiêm trọng định danh CVE-2024-31497 được phát hiện trong PuTTY - ứng dụng client SSH phổ biến dành cho Windows làm rò rỉ khóa riêng.
10:00 | 08/05/2024