Nhà nghiên cứu Cara Lin của Fortinet cho biết: Mã độc bao gồm một số mô-đun hoạt động thông qua dịch vụ FTP. EvilExtractor chứa các chức năng kiểm tra môi trường và Anti-VM. Dường như mục tiêu của mã độc là đánh cắp dữ liệu trình duyệt và thông tin từ các điểm cuối bị xâm nhập, sau đó tải lên máy chủ FTP của kẻ tấn công.
Fortinet cho biết, hãng nhận thấy có sự gia tăng các cuộc tấn công phát tán phần mềm độc hại EvilExtractor vào tháng 3/2023 hầu hết ở Châu Âu và Hoa Kỳ.
Tháng 10/2022, EvilExtractor đã được rao bán trên diễn đàn tội phạm mạng Cracked bởi một người tên Kodex. Mã độc liên tục được cập nhật, tích hợp nhiều mô-đun khác nhau để đánh cắp thông tin hệ thống, mật khẩu và cookie từ các trình duyệt web, ghi lại các lần nhấn phím (record keystrokes) và có thể hoạt động như một phần mềm tống tiền bằng cách mã hóa các tập tin trên hệ thống mục tiêu.
Phần mềm độc hại này được cho là đã được sử dụng trong một chiến dịch email lừa đảo được phát hiện vào ngày 30/3. Trong chiến dịch này, kẻ tấn công gửi các email lừa người nhận khởi chạy một tệp thực thi giả mạo tài liệu PDF với lời đề nghị xác nhận chi tiết tài khoản.
Cụ thể, tệp tin "Account_Info.exe" là một chương trình Python bị xáo trộn được tạo để khởi chạy EvilExtractor. Ngoài việc thu thập các tập tin, mã độc còn có thể kích hoạt webcam và chụp ảnh màn hình trên hệ thống mục tiêu.
Gần đây, những kẻ tấn công có xu hướng sử dụng kỹ thuật tấn công SEO và quảng cáo phát tán mã độc để chuyển hướng người dùng tìm kiếm trên các công cụ phổ biến như ChatGPT, Cisco AnyConnect, Citrix Workspace và Zoom tới các trang web giả mạo lưu trữ các bản cài đặt bị nhiễm mã độc. Nguyên nhân là do Microsoft đã bắt đầu chặn macro theo mặc định trong các tệp Office được tải xuống từ trên Internet.
Các tổ chức cần đảm bảo rằng các bản cập nhật và cài đặt phần mềm chỉ được tải xuống từ các trang web đáng tin cậy. Ngoài ra, người dùng không có đặc quyền thì không nên tự cài đặt phần mềm hoặc chạy các tập lệnh trên máy tính để giảm thiểu những rủi ro về an ninh mạng.
M.H
09:00 | 25/04/2023
16:00 | 29/05/2023
09:00 | 07/06/2023
07:00 | 24/04/2023
08:00 | 22/03/2023
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
14:00 | 30/11/2023
Cơ quan tình báo Ukraine mới đây đã tuyên bố thực hiện chiến dịch tấn công mạng vào Cơ quan Vận tải Hàng không Liên bang Nga - Rosaviatsiya và đưa ra thông tin về tình trạng suy yếu hiện tại của ngành hàng không Nga.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024