banner
banner
Background VIC News
Thứ bảy, 05/10/2019, 14:56 (GMT + 7)
Thứ bảy, 05/10/2019, 14:56 (GMT + 7)

Các hacker khởi động cuộc tấn công Botnet hoàng loạt vào các ví tiền điện tử bằng cách sử dụng các phần mềm độc hại của Nga

Với hàng triệu đô la tiền điện tử bị bị đánh cắp từ ví tiền điện tử mỗi năm, các nhà nghiên cứu bảo mật rất ngạc nhiên khi thấy một Botnet hoạt động được bán với giá khoảng 160 đô la.

Thỏa thuận về phần mềm độc hại Trojan được gọi là MasterMana Botnet, sử dụng thư gửi hàng loạt để gửi email lừa đảo có tệp đính kèm chứa mã độc hại cho các nhà đầu tư tiền điện tử. Một khi ai đó click vào email, mã sẽ tạo ra backdoor trên máy tính của họ để làm trống ví, theo một nghiên cứu gần đây của Prevailion.

“Dựa vào những gì chúng tôi quan sát được, MasterMana Botnet có tác động toàn cầu đối với các tổ chức trên nhiều lĩnh vực,” Danny Adamitis, CEO tình báo tại Prevailion cho biết.

Chúng tôi cho rằng Botnet đã tương tác với khoảng 2.000 máy tính mỗi tuần, tương đương 72.000 máy trong suốt năm 2019, dựa trên ảnh chụp nhanh mà chúng tôi quan sát được.

Nghiên cứu cho thấy các tài liệu trong mã chỉ ra các tác nhân đe dọa có thể đã Trojan hóa một phiên bản cho các định dạng tệp chính của Microsoft, bao gồm Word, Ecel, PowerPoint và Publisher.

Dựa trên các chiến thuật, kỹ thuật và quy trình (TTPs) được trình bày, các nghiên cứu đã kết hợp nó với “Gorgon Group”, một nhóm hacker khét tiếng hoạt động trong nhiều năm được biết đến với các hoạt động tình báo và tội phạm mạng.

“Chi phí cho các tác nhân đe dọa triển khai và duy trì chiến dịch gần như không có,” Prevailion cho biết trong báo cáo nghiên cứu. “Các hacker sẽ cần phải chi 60 đô la để thuê một máy chủ riêng ảo và 100 đô la Trojan AZORult từ các diễn đàn tội phạm mạng có trụ sở ở Nga”.

Nghiên cứu cho thấy chi phí cho các cuộc tấn công trước đó có thể rẻ hơn khi họ sử dụng một Trajon tương tự có tên là Revenge Rat, miễn phí cho đến ngày 15 tháng 9.

Tỷ lệ thành công cao hơn mức trung bình cho các cuộc tấn công như vậy phụ thuộc vào phiên bản Trajon mà hacker sử dụng trong chiến dịch.

“Dựa trên mức độ tinh vi được hiển thị trong chiến dịch này, chúng tôi tin rằng các tác nhân đã tấn công vào một vị trí thú vị,” báo cáo cho biết.

Nói cách khác, các hacker trốn tránh sự chú ý bằng cách tránh phần mềm độc hại tiện nghi phổ biến như Emotet, trong khi sử dụng một Trajon cũ hơn một chút vẫn đủ tinh vi để trốn tránh hầu hết các phần mềm bảo mật.

Theo nghiên cứu, chiến dịch này vẫn còn hoạt động vào cuối ngày 24 tháng 9 và nó nghi ngờ rằng các tác nhân đe dọa đặc biệt này có khả năng tiếp tục hoạt động vì báo cáo công khai trước đó đã không ngăn cản họ.

Chúng tôi khuyên các nhà đầu tư tiền điện tử cần đặc biệt thận trọng trong việc bảo vệ máy tính cá nhân của mình. Có xác thực hai yếu tố, chẳng hạn như token phần cứng được khuyến nghị khi tùy chọn đó khả dụng.

Nguồn: Coindesk

Biên dịch bởi VIC News

? Kèo & Tool + Airdrop MIỄN PHÍ
https://Vicion.app/index-vi.html
IOS: vicion.app/ios
Android: vicion.app/android

? Kênh VIC chia sẻ kiến thức, kèo trade, IEO, pool
https://t.me/Vicvietnamese

? Group VIC thảo luận từ A-Z
https://t.me/xoadoigiamngheo

? Cập nhật tin HOT
https://viccrypto.com


Disclaimer: Bài viết chỉ nhằm mục đích cung cấp thông tin và không được coi là lời khuyên đầu tư. Đầu tư Crypto là một hình thức đầu tư mạo hiểm và người tham gia phải chịu hoàn toàn trách nhiệm với khoản đầu tư của mình. 

Follow us: Fanpage | Group FB | Group chat | Channel Analytics | Channel NFT Youtube