Sau khi xây dựng các tiện ích mở rộng (plug-in) độc hại, tin tặc thực hiện chiến dịch quảng cáo các tiện ích này nhằm thu hút người dùng. Chiến dịch đã tiếp cận khoảng 5 triệu máy tính tại Trung Quốc, khiến hơn một triệu thiết bị cài đặt tiện ích độc hại này, giúp tin tặc đào được 26 triệu đồng Digibyte, Decred và Siacoin, tương đương 2 triệu USD.
Trong quá trình hoạt động, nếu nhận thấy mức sử dụng CPU của máy tính nhỏ hơn 50%, mã độc đào tiền ảo sẽ bắt đầu khai thác hiệu năng của CPU và GPU. Trong khi nguồn lực của máy tính bị khai thác cạn kiêt, tiền ảo sẽ được tạo ra và chuyển tới ví điện tử của tin tặc.
Cảnh sát cho biết, những kẻ đứng sau đã chọn đào các đồng tiền ảo có giá trị nhỏ vì không đòi hỏi quá nhiều điện năng để đào, do đó việc khai thác diễn ra âm thầm và ít bị phát hiện hơn. Tin tặc thậm chí còn phát triển mạng lưới hơn 100 đại lý để phát tán phần mềm độc hại, như các quán cà phê Internet.
Trước đó, cơ quan chức năng Trung Quốc cũng đã bắt giữ một nhóm tin tặc khác vì bị cáo buộc hợp tác với một công ty địa phương để xâm nhập vào hơn 100.000 máy tính tại các điểm dịch vụ Internet nhằm khai thác đồng tiền ảo Siacoin. Máy tính tại đây thường được hoạt động liên tục, có cấu hình tốt, tạo thuận lợi cho việc đào tiền ảo.
Nam Dương
07:00 | 09/07/2018
08:00 | 20/09/2018
14:00 | 27/09/2018
13:00 | 19/09/2019
13:00 | 11/05/2018
13:00 | 09/05/2018
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
13:00 | 17/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024