Necro đã có những thay đổi đáng kể so với thời điểm được phát hiện vào đầu năm 2021. Các chuyên gia nhận thấy sự thay đổi từ cách giao tiếp lệnh kiểm soát tới việc bổ sung cách khai thác lỗ hổng mới để nâng cao khả năng lây lan. Đáng chú ý nhất là khả năng khai thác các lỗ hổng trong VMWare vSphere, SCO OpenServer, Vesta Control Panel và giao thức SMB.
Năm 2015, một chiến dịch mã độc mang tên FreakOut đã khai thác các lỗ hổng trong các thiết bị lưu trữ mạng nhắm vào các máy tính chạy hệ điều hành Linux, biến các thiết bị này thành botnet để phát động tấn cống từ chối dịch vụ (DDoS) vào đào tiền ảo Monero. Necro vào thời điểm đó được xem là một phần của chiến dịch khi nhắm vào cả hệ điều hành Linux và Windows.
Ngoài khả năng phát động tấn công DDoS và truy cập từ xa để tải và khởi chạy thêm các Payload, Necro còn được thiết kế để tránh bị phát hiện trên hệ thống bằng cách cài đặt rootkit. Ngoài ra, mã độc này cũng phát tán các mã độc hại để truy xuất và thực thi các bộ đào tiền ảo trên JavaScript từ một máy chủ từ xa, với các tệp HTML và PHP trên các hệ thống bị lây nhiễm.
Trong khi các phiên bản trước, Necro khai thác các lỗ hổng trong Liferay Portal, Laminas Project và TerraMaster, thì ở phiên bản mới được quan sát gần nhất vào ngày 11 và 18/05, thì mục tiêu là Vesta Control Panel, ZeroShell 3.9.0, SCO OpenServer 5.0.7 và lỗ hổng thực thi mã từ xa ảnh hưởng tới VMWare vCenter định danh CVE-2021-21972 đã được công ty này cập nhật bản vá vào tháng 2/2021.
Bên cạnh đó, phiên bản Necro được phát hành vào ngày 18/5 bao gồm các hoạt động khai thác lỗ hổng EternalBlue (CVE-2017-0144) và EternalRomance (CVE-2017-0145). Cả hai lỗ hổng này đều dẫn đến thực thi mã từ xa trong giao thức SMB của Windows. Điều này cho thấy tin tặc đang chủ động phát triển cách thức lây lan mới lợi dụng các lỗ hổng đã được công khai. Người dùng cần thường xuyên áp dụng các bản cập nhật bảo mật mới nhất cho tất cả các ứng dụng, không chỉ riêng hệ điều hành.
M.H
14:00 | 03/06/2021
17:00 | 19/11/2021
18:00 | 14/07/2021
13:00 | 26/02/2024
14:00 | 13/05/2021
17:00 | 19/05/2021
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
09:00 | 24/11/2023
Phân tích mới đây của công ty nghiên cứu bảo mật Blackwing Intelligence (Mỹ) cho biết nhiều lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X. Các nhà nghiên cứu đã tìm ra điểm yếu trong cảm biến vân tay của Goodix, Synaptics và ELAN được nhúng vào thiết bị.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024