Các chuyên gia của Công ty an ninh mạng Cybereason (Boston, Mỹ) cho biết: "Prometei khai thác các lỗ hổng Microsoft Exchange mới phát hiện trong các cuộc tấn công HAFNIUM để xâm nhập vào mạng nhằm phát tán mã độc, thu thập thông tin đăng nhập và thực hiện các hoạt động độc hại khác".
Được ghi nhận lần đầu bởi Cisco Talos vào tháng 7/2020, Prometei là mạng botnet đa mô-đun, khai thác các lỗ hổng đã được biết đến như EternalBlue và BlueKeep để thu thập thông tin xác thực và tăng số lượng hệ thống tham gia vào mạng khai thác Monero.
Theo đó, nhà nghiên cứu Lior Rochberger của Cybereason cho biết: Prometei có cả phiên bản dựa trên Windows và Linux, được điều chỉnh cho phù hợp với từng hệ điều hành. Botnet này được xây dựng kết nối với 4 máy chủ C&C khác nhau, giúp tăng cường cơ sở hạ tầng và duy trì liên lạc liên tục, giảm nguy cơ bị gỡ bỏ.
Tin tặc đã lợi dụng các lỗ hổng mới được vá gần đây trên Microsoft Exchange Server để khai thác Monero.
Trong chuỗi tấn công mà Cybereason quan sát được, tin tặc đã khai thác lỗ hổng CVE-2021-27065 và CVE-2021-26858 để cài web shell Chopper của Trung Quốc, từ đó xâm nhập hệ thống qua backdoor. Sau khi chiếm được quyền truy cập, tin tặc tiến hành khởi chạy PowerShell để tải xuống Prometei từ một máy chủ từ xa.
Các phiên bản gần đây của mô-đun bot đi kèm với các backdoor hỗ trợ một tệp lệnh mở rộng, bao gồm một mô-đun bổ sung có tên "Microsoft Exchange Defender" giả mạo sản phẩm của Microsoft. Mô-đun này có khả năng loại bỏ các web shell cạnh tranh khác trên máy để Prometei có quyền truy cập vào các tài nguyên cần thiết, nhằm khai thác tiền điện tử một cách hiệu quả.
Theo dấu vết trên VirusTotal, botnet này có thể đã xuất hiện vào đầu tháng 5/2016, cho thấy phần mềm độc hại đã không ngừng phát triển kể từ đó, bổ sung thêm các mô-đun và kỹ thuật mới.
Prometei nhắm tới nạn nhân trong nhiều lĩnh vực như tài chính, bảo hiểm, bán lẻ, sản xuất, tiện ích, du lịch và xây dựng, xâm phạm mạng lưới các tổ chức đặt tại Hoa Kỳ, Vương quốc Anh và một số quốc gia ở Châu Âu, Nam Mỹ và Đông Á.
Mai Hương
10:00 | 27/08/2021
10:00 | 22/12/2021
17:00 | 01/04/2022
09:00 | 06/10/2021
11:00 | 14/04/2021
15:00 | 26/05/2021
07:00 | 29/03/2021
09:00 | 02/04/2021
09:00 | 02/02/2023
Cuối tháng 1, VMware phát hành thông cáo bảo mật với các bản vá cho nhiều lỗ hổng cấp độ nghiêm trọng khiến các doanh nghiệp phải đối mặt với các cuộc tấn công thực thi mã từ xa.
10:00 | 22/12/2022
Theo thống kê từ Bkav, thiệt hại do virus máy tính gây ra đối với người dùng Việt Nam ở mức 21,2 nghìn tỷ đồng, thuộc nhóm thấp nhất thế giới, tương đương 0,24% GDP.
21:00 | 12/12/2022
Nhóm tin tặc UNC4191 (có liên quan đến Trung Quốc) bị phát hiện sử dụng mã độc tự sao chép trên các ổ USB để lây nhiễm các mục tiêu. Theo báo cáo từ Mandiant - thuộc sở hữu của Google thì kỹ thuật này cho phép tin tặc đánh cắp dữ liệu từ các hệ thống air-gapped.
14:00 | 29/09/2022
Vừa qua, một mã độc tàng hình mới có tên là Shikitega đã được phát hiện thông qua một chuỗi lây nhiễm nhiều giai đoạn với mục tiêu gửi các payload độc hại tới hệ điều hành Linux và các thiết bị IoT. Bài báo này tập trung trình bày về kỹ thuật lây nhiễm của loại mã độc mới trên Linux này.
Mới đây, Cisco đã phát hành bản vá cho lỗ hổng bảo mật nghiêm trọng tồn tại trong phần mềm IOS XR dành cho các bộ định tuyến doanh nghiệp ASR 9000, ASR 9902 và ASR 9903. Người dùng cần cập nhật bản vá để tránh bị tin tặc lợi dụng tấn công.
13:00 | 23/03/2023