Theo thông tin từ Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky Lab (GReAT) loại Trojan này nhiều khả năng liên quan đến nhóm tin tặc LuckyMouse. Nhóm tin tặc này được biết đến với các cuộc tấn công mạng có chủ đích nhắm vào các tổ chức lớn trên khắp thế giới. Hiện nay, hoạt động của LuckyMouse gây ảnh hưởng đến toàn bộ khu vực Đông Nam Á, Trung Á và thường có liên quan đến diễn biến chính trị.
Loại Trojan mới này lây nhiễm vào các máy tính mục tiêu, cho phép những kẻ tấn công thực hiện tất cả các tác vụ thông thường (thực hiện lệnh, tải trái phép các tập tin) và chặn lưu lượng mạng.
Để tăng độ tin cậy, mã độc này đã đánh cắp một giấy chứng chỉ số được cung cấp bởi một nhà phát triển phần mềm bảo mật và sử dụng nó để xác thực các mẫu phần mềm độc hại. Theo đó, Trojan này vượt qua được các giải pháp bảo mật của hệ thống.
Đáng chú ý, loại phần mềm độc hại này là kết hợp giữa phần mềm lưu trữ trên kho dữ liệu công cộng và phần mềm độc hại tùy biến. Việc áp dụng mã nguồn đã viết sẵn của bên thứ ba thay vì tự xây dựng mã gốc có thể tiết kiệm thời gian phát triển và khiến việc nhận diện mã độc trở nên khó khăn hơn.
Để tự bảo vệ trước sự lây nhiễm của biến thể Trojan, Kaspersky Lab đã đưa ra các khuyến cáo:
- Kiểm soát các phần mềm, tiến trình hoạt động trên hệ thống, ngay cả khi chúng sử dụng chứng chỉ số.
- Sử dụng giải pháp bảo mật tích hợp công nghệ phát hiện hành vi độc hại, cho phép ngăn chặn các mối đe dọa mới.
- Theo dõi các kênh thông tin uy tín để sớm cập nhật tình hình tấn công mạng, từ đó kịp thời đưa ra các biện pháp phòng tránh.
B.T
09:00 | 24/01/2019
07:00 | 01/04/2019
09:00 | 31/05/2018
08:00 | 12/10/2017
14:00 | 15/08/2019
10:00 | 20/09/2017
16:00 | 14/05/2021
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024