Sử dụng biệt danh trực tuyến là "La_Citrix", tin tặc này đã hoạt động tích cực trên các diễn đàn tội phạm mạng sử dụng ngôn ngữ tiếng Nga từ năm 2020, cung cấp quyền truy cập vào các công ty bị tấn công và nhật ký đánh cắp thông tin từ các vụ lây nhiễm đang hoạt động.
Các chuyên gia của Hudson Rock cho biết, La_Citrix đã bị phát hiện xâm nhập vào các tổ chức, xâm phạm các máy chủ Citrix, VPN và RDP để bán quyền truy cập bất hợp pháp cho họ. Công ty an ninh mạng cho biết thêm, tin tặc đã bất cẩn đến mức bị lây nhiễm ngược một phần mềm đánh cắp thông tin và bán quyền truy cập vào máy tính của chính mình mà không hề hay biết. Điều này cho phép các chuyên gia bảo mật khám phá máy tính của tin tặc đó, vốn đã được sử dụng để thực hiện các vụ xâm nhập vào hàng trăm công ty. Máy tính của tin tặc chứa thông tin đăng nhập của nhân viên tại gần 300 tổ chức/doanh nghiệp và trình duyệt lưu trữ thông tin đăng nhập của nhiều công ty được sử dụng để thực hiện các vụ tấn công.
Theo các chuyên gia, La_Citrix đang sử dụng nhiều hình thức để lấy cắp thông tin đăng nhập của các tổ chức/doanh nghiệp, sau đó sử dụng để truy cập vào mạng của tổ chức/doanh nhiệp đó mà không được phép.
Phân tích sâu hơn về máy tính của tin tặc cũng giúp công ty an ninh mạng phát hiện ra danh tính thực và vị trí của tin tặc đó.
Hudson Rock cho biết: “Dữ liệu từ máy tính của La_Citrix chẳng hạn như các phần mềm đã cài đặt, tiết lộ danh tính thực sự của tin tặc, địa chỉ, điện thoại của tin tặc và các bằng chứng buộc tội khác như qTox, trình nhắn tin nổi bật được sử dụng bởi các nhóm mã độc tống tiền, được cài đặt trên máy tính”.
Các chuyên gia của Hudson Rock đã có kinh nghiệm về hàng nghìn tin tặc vô tình bị lây nhiễm phần mềm độc hại vào máy tính của chính họ, Hudson Rock cho biết họ sẽ chuyển những thông tin chưa được công bố này cho các cơ quan thực thi pháp luật có liên quan.
Hudson Rock lưu ý: “Đây không phải là lần đầu tiên chúng tôi xác định được thông tin những tin tặc vô tình bị nhiễm mã độc làm lộ lọt thông tin, chúng tôi hy vọng sẽ thu thập được nhiều hơn nữa thông tin của những tin tặc này theo cấp số nhân”.
Nguyễn Chân
10:00 | 03/10/2023
14:00 | 22/06/2023
14:00 | 04/10/2023
12:00 | 28/04/2023
10:00 | 02/06/2023
10:00 | 14/04/2023
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
09:00 | 08/03/2024
Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024