“Mạng botnet Dark Frost được mô phỏng theo Gafgyt, QBot, Mirai và các dòng phần mềm độc hại khác, đã mở rộng chiến dịch tấn công với hàng trăm thiết bị bị xâm nhập”, nhà nghiên cứu bảo mật Allen West của Akamai cho biết trong một bản phân tích kỹ thuật mới được chia sẻ.
Các mục tiêu bao gồm các công ty trò chơi, nhà cung cấp dịch vụ lưu trữ máy chủ trò chơi, người phát trực tuyến và thậm chí cả các thành viên cộng đồng trò chơi khác mà các tin tặc đã tương tác trực tiếp. Tính đến tháng 02/2023, mạng botnet này bao gồm 414 máy chạy các kiến trúc tập lệnh khác nhau như ARMv4, x86, MIPSEL, MIPS và ARM7.
Botnet thường được tạo thành từ một mạng lưới rộng lớn các thiết bị bị xâm nhập trên khắp thế giới. Các tin tặc có xu hướng sử dụng các máy chủ chiếm dụng được để khai thác tiền điện tử, đánh cắp dữ liệu nhạy cảm hoặc khai thác băng thông Internet chung từ các bot này để đánh sập các trang web và máy chủ Internet khác, bằng cách làm tràn ngập các mục tiêu với lưu lượng truy cập rác.
Dark Frost đại diện cho phiên bản mới nhất của một mạng botnet dường như đã được kết hợp với nhau bằng cách đánh cắp mã nguồn từ các chủng phần mềm độc hại botnet khác nhau như Mirai, Gafgyt và QBot. Theo chia sẻ từ Akamai, nhà phát triển của Dark Frost được cho là đã hoạt động ít nhất từ tháng 5/2022.
Akamai đã tiến hành phân tích mẫu botnet và sau khi gắn cờ vào ngày 28/02/2023, đã xác định khả năng tấn công của nó ở mức xấp xỉ 629,28 Gbps thông qua một cuộc tấn công UDP Flood. Đây là một trong những loại tấn công DDoS phổ biến nhất, trong đó một số lượng lớn các gói UDP được gửi đến máy chủ được mục tiêu với mục đích lấn át khả năng xử lý và phản hồi của thiết bị đó. Tường lửa bảo vệ máy chủ được nhắm mục tiêu cũng có thể trở nên cạn kiệt do tràn ngập UDP, dẫn đến việc từ chối dịch vụ đối với lưu lượng truy cập hợp pháp.
“Điều khiến Dark Frost trở nên đặc biệt là kẻ đứng sau các cuộc tấn công này đã công bố các bản ghi trực tiếp các cuộc tấn công của họ cho tất cả mọi người cùng xem”, Akamai cho biết. Ngoài ra, Dark Frost đã thiết lập thêm một kênh Discord để tạo điều kiện cho các cuộc tấn công đổi lấy tiền, cho thấy động cơ tài chính của chúng và kế hoạch biến nó thành một dịch vụ cho thuê DDoS.
Sự xuất hiện của Dark Frost trở thành một ví dụ điển hình về việc các tin tặc mới làm quen với kỹ năng mã hóa cơ bản có thể dễ dàng hành động tấn công như thế nào bằng cách sử dụng phần mềm độc hại đã có sẵn để gây thiệt hại đáng kể cho doanh nghiệp. West cho biết: “Phạm vi tiếp cận mà những kẻ tấn công này có thể đáng kinh ngạc mặc dù thiếu sự mới lạ trong kỹ thuật của chúng. Điều đáng chú ý là botnet Dark Frost vẫn có thể tích lũy hàng trăm thiết bị bị xâm nhập để thực hiện chiến dịch tấn công của mình”.
Quốc Trung
(The Hacker News)
10:00 | 12/12/2024
12:00 | 16/03/2023
13:00 | 11/07/2023
14:00 | 17/10/2022
15:00 | 25/07/2023
13:00 | 09/10/2024
09:00 | 13/02/2024
09:00 | 22/04/2022
08:00 | 12/01/2024
15:00 | 15/07/2024
10:00 | 12/12/2024
10:00 | 12/12/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Aqua Nautilus (Mỹ) cho biết một tác nhân đe dọa có tên là Matrix đã được liên kết với một chiến dịch từ chối dịch vụ phân tán (DoD) trên diện rộng, lợi dụng các lỗ hổng và cấu hình lỗi trong các thiết bị Internet vạn vật (IoT) để biến chúng thành một mạng lưới botnet tinh vi.
14:00 | 10/12/2024
Nhóm tin tặc liên kết với Triều Tiên có tên Kimsuky được cho là liên quan đến một loạt các cuộc tấn công lừa đảo bằng cách gửi các email từ địa chỉ người gửi ở Nga để thực hiện hành vi đánh cắp thông tin đăng nhập.
10:00 | 28/11/2024
Nhà cung cấp phần mềm an ninh mạng Gen Digital (Cộng hòa Séc) cho biết rằng, một phần mềm độc hại đánh cắp thông tin mới có thể vượt qua cơ chế mã hóa App-Bound trong các trình duyệt dựa trên Chromium.
07:00 | 27/09/2024
Tổng cộng 6 triệu mã số định danh người nộp thuế Indonesia đã bị rò rỉ và rao bán công khai với giá 10.000 USD. Ngoài mã số định danh người nộp thuế, dữ liệu bị rò rỉ bao gồm mã số định danh quốc gia, email, địa chỉ, số điện thoại và thông tin cá nhân khác.
Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.
09:00 | 08/01/2025