35000 máy tính bị hack thành mạng lưới bonet nhiễm mã độc đào tiền ảo
Cuối tháng Tư vừa qua, các nhà nghiên cứu an ninh mạng từ ESET thông báo họ đã triệt tiêu một phần của mạng lưới botnet có ít nhất 35.000 máy tính Windows. Những máy này bị kẻ tấn công bí mật sử dụng để khai thác tiền điện tử Monero.
Được đặt tên là “VictoryGate”, botnet này hoạt động từ tháng 5/2019 chủ yếu ở Mỹ Latinh. Đặc biệt số máy bị nhiễm ở Peru chiếm 90% số máy trong mạng lưới.
ESET phát biểu “Hoạt động chính của VictoryGate là khai thác tiền điện tử Monero. Các nạn nhân là các tổ chức công và tư nhân, bao gồm cả các tổ chức tài chính”.
ESET cho biết họ đã làm việc với nhà cung cấp DNS động No-IP để gỡ các máy chủ C2 (command-and-control – chỉ huy và kiểm soát) của botnet. Những máy chủ này đã thiết lập các tên miền giả (còn gọi là sinkholes) để giám sát hoạt động của botnet.
Dữ liệu về sinkhole cho thấy có khoảng 2.000 đến 3.500 máy tính bị nhiễm đã được kết nối với máy chủ C2 hàng ngày trong suốt tháng 2 và tháng 3 năm nay.
Theo các nhà nghiên cứu tại ESET, VictoryGate truyền qua các thiết bị di động như ổ USB. Khi được kết nối với máy nạn nhân, chúng sẽ cài đặt một payload độc hại vào hệ thống.
Ngoài ra, mô-đun cũng kết nối với máy chủ C2 để nhận một payload thứ cấp chèn mã tùy ý vào các tiến trình hợp pháp của Windows như đưa phần mềm đào tiền ảo XMRig vào tiến trình ucsvc.exe (hoặc Boot File Servicing Utility – Tiện ích phục vụ tệp khởi động). Từ đó tạo điều kiện cho việc khai thác Monero.
Các nhà nghiên cứu cho biết “Từ dữ liệu được thu thập trong các hoạt động bí mật, chúng tôi có thể xác định rằng trung bình có 2.000 thiết bị khai thác trong 1 ngày. Nếu ước tính tốc độ băm trung bình là 150H/giây, chúng ta có thể nói rằng những kẻ đứng sau botnet đã thu được ít nhất 80 Monero (khoảng $6000, hay ~140.000.000 VNĐ)”.
Với các ổ USB được sử dụng làm phương tiện lây nhiễm, ESET cảnh báo rằng chúng có khả năng gây ra đợt lây lan botnet mới trong tương lai. Do một lượng đáng kể máy chủ C2 đã bị gỡ nên các máy bị nhiễm sẽ không còn nhận được payload thứ cấp. Tuy nhiên, những máy bị lây nhiễm trước khi máy chủ C2 bị gỡ vẫn sẽ tiếp tục khai thác Monero.
Nhóm nghiên cứu kết luận “Một trong những đặc điểm thú vị về VictoryGate là nó luôn cố gắng tránh bị phát hiện so với các chiến dịch tương tự trước đây trong khu vực”.
“Vì botmaster (máy điều khiển botnet) có thể cập nhật chức năng của các payload được tải xuống và chuyển các thiết bị trong mạng lưới từ khai thác tiền điện tử sang bất kỳ hoạt động độc hại nào khác tại bất kỳ thời điểm nào nên có khả năng sẽ gây ra rủi ro đáng kể”.
Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Liệu công cụ kiểm tra nội dung AI có đán...
Công cụ AI tạo sinh được bổ sung thêm tr...
Máy tính liên tục khởi động lại vì bản c...
Lỗ hổng ChatGPT macOS có thể kích hoạt p...
Phát hiện lỗi lạ gây ra hiệu suất thiếu ...
Mozilla đối mặt với khiếu nại về quyền...
- Back to school – KASPERSKY TẶNG BẠN VOUCHER GRAB T...
- Bảo vệ toàn diện nhận ngay thêm 6 tháng miễn phí
- Hoạt động tội phạm mạng trên nền tảng Telegram tăn...
- Mozilla đối mặt với khiếu nại về quyền riêng tư ...
- Kaspersky: Cứ 5 người Việt Nam thì có 1 người từng...
- Lỗ hổng ChatGPT macOS có thể kích hoạt phần mềm gi...
- Liệu công cụ kiểm tra nội dung AI có đáng tin khôn...
- Công cụ AI tạo sinh được bổ sung thêm trên Microso...
- Máy tính liên tục khởi động lại vì bản cập nhật Wi...
- Lỗ hổng ChatGPT macOS có thể kích hoạt phần mềm gi...
- Phát hiện lỗi lạ gây ra hiệu suất thiếu ổn định tr...
- Mozilla đối mặt với khiếu nại về quyền riêng tư ...