Sử dụng biệt danh trực tuyến là "La_Citrix", tin tặc này đã hoạt động tích cực trên các diễn đàn tội phạm mạng sử dụng ngôn ngữ tiếng Nga từ năm 2020, cung cấp quyền truy cập vào các công ty bị tấn công và nhật ký đánh cắp thông tin từ các vụ lây nhiễm đang hoạt động.
Các chuyên gia của Hudson Rock cho biết, La_Citrix đã bị phát hiện xâm nhập vào các tổ chức, xâm phạm các máy chủ Citrix, VPN và RDP để bán quyền truy cập bất hợp pháp cho họ. Công ty an ninh mạng cho biết thêm, tin tặc đã bất cẩn đến mức bị lây nhiễm ngược một phần mềm đánh cắp thông tin và bán quyền truy cập vào máy tính của chính mình mà không hề hay biết. Điều này cho phép các chuyên gia bảo mật khám phá máy tính của tin tặc đó, vốn đã được sử dụng để thực hiện các vụ xâm nhập vào hàng trăm công ty. Máy tính của tin tặc chứa thông tin đăng nhập của nhân viên tại gần 300 tổ chức/doanh nghiệp và trình duyệt lưu trữ thông tin đăng nhập của nhiều công ty được sử dụng để thực hiện các vụ tấn công.
Theo các chuyên gia, La_Citrix đang sử dụng nhiều hình thức để lấy cắp thông tin đăng nhập của các tổ chức/doanh nghiệp, sau đó sử dụng để truy cập vào mạng của tổ chức/doanh nhiệp đó mà không được phép.
Phân tích sâu hơn về máy tính của tin tặc cũng giúp công ty an ninh mạng phát hiện ra danh tính thực và vị trí của tin tặc đó.
Hudson Rock cho biết: “Dữ liệu từ máy tính của La_Citrix chẳng hạn như các phần mềm đã cài đặt, tiết lộ danh tính thực sự của tin tặc, địa chỉ, điện thoại của tin tặc và các bằng chứng buộc tội khác như qTox, trình nhắn tin nổi bật được sử dụng bởi các nhóm mã độc tống tiền, được cài đặt trên máy tính”.
Các chuyên gia của Hudson Rock đã có kinh nghiệm về hàng nghìn tin tặc vô tình bị lây nhiễm phần mềm độc hại vào máy tính của chính họ, Hudson Rock cho biết họ sẽ chuyển những thông tin chưa được công bố này cho các cơ quan thực thi pháp luật có liên quan.
Hudson Rock lưu ý: “Đây không phải là lần đầu tiên chúng tôi xác định được thông tin những tin tặc vô tình bị nhiễm mã độc làm lộ lọt thông tin, chúng tôi hy vọng sẽ thu thập được nhiều hơn nữa thông tin của những tin tặc này theo cấp số nhân”.
Nguyễn Chân
10:00 | 03/10/2023
14:00 | 22/06/2023
14:00 | 04/10/2023
12:00 | 28/04/2023
10:00 | 02/06/2023
10:00 | 14/04/2023
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024