Karthickkumar Kathiresan, nhà nghiên cứu bảo mật của Uptycs cho biết: “Phần mềm độc hại này đánh cắp thông tin nhạy cảm như thông tin hệ thống, ví tiền điện tử, lịch sử trình duyệt, cookie và thông tin đăng nhập của ví tiền điện tử từ máy nạn nhân”.
Chi tiết về chiến dịch này được tiết lộ lần đầu tiên bởi công ty dịch vụ công nghệ thông tin SI.net có trụ sở tại Milan vào tháng trước.
Cụ thể, trình tự lây nhiễm mã độc sẽ diễn ra trong nhiều giai đoạn, bắt đầu bằng một email lừa đảo có chủ đề hóa đơn có chứa một liên kết mà khi được nhấp vào sẽ tải xuống tệp lưu trữ ZIP được bảo vệ bằng mật khẩu, tệp này chứa hai tệp: một tệp tin lối tắt (.LNK) và một tệp tin batch (.BAT).
Quy trình lây nhiễm phần mềm độc hại
Khi đó, bất kể tệp nào được khởi chạy, chuỗi tấn công vẫn diễn ra giống nhau, vì việc mở tệp tin lối tắt sẽ tìm kiếm và nạp cùng một tập lệnh được thiết kế để cài đặt phần mềm đánh cắp thông tin từ kho lưu trữ GitHub. Điều này đạt được bằng cách tận dụng một tệp nhị phân PowerShell hợp pháp cũng được lấy từ GitHub.
Sau khi được cài đặt, phần mềm độc hại được viết bằng ngôn ngữ C# sẽ thu thập siêu dữ liệu hệ thống và thông tin từ hàng chục trình duyệt web (ví dụ: cookie, dấu trang, thẻ tín dụng, nội dung tải xuống và thông tin đăng nhập), cũng như một số ví tiền điện tử, tất cả sẽ được gửi tới một máy chủ để quản lý.
Để giảm thiểu các cuộc tấn công như vậy, các tổ chức được khuyến nghị triển khai các biện pháp kiểm soát bảo mật chặt chẽ, nhiều lớp cũng như các giải pháp bảo mật để xác định và phát hiện phần mềm độc hại.
Phương Thanh ( Theo The Hacker News)
10:00 | 04/01/2023
12:00 | 25/08/2022
14:00 | 19/07/2022
15:00 | 28/11/2022
Các nhà nghiên cứu tại Kaspersky phát hiện một chiến dịch tấn công bằng phần mềm gián điệp trên Android. Với tên gọi là SandStrike, các tin tặc đã sử dụng một ứng dụng VPN độc hại để tải phần mềm gián điệp trên thiết bị Android, từ đó đánh cắp thông tin đăng nhập và dữ liệu của người dùng.
16:00 | 09/11/2022
Các chuyên gia bảo mật tại Malwarebytes Labs vừa phát hiện ra một nhóm ứng dụng độc hại trên kho ứng dụng CH Play.
10:00 | 21/10/2022
Zimbra vừa phát hành bản vá bảo mật cho một lỗ hổng đang bị khai thác tích cực trong bộ cộng tác (collaboration suite) doanh nghiệp của hãng. Lỗ hổng này có thể bị tin tặc lợi dụng để tải các tệp tùy ý trên thiết bị.
12:00 | 12/08/2022
Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.
Trung tuần tháng 1/2023, Lexmark phát hành bản vá cho lỗ hổng nghiêm trọng có thể cho phép thực thi mã từ xa (RCE) trên hơn 100 mẫu máy in.
14:00 | 31/01/2023