35000 máy tính bị hack thành mạng lưới bonet nhiễm mã độc đào tiền ảo

www.tuoitre.vn -   01/05/2020 12:00:00 859

Cuối tháng Tư vừa qua, các nhà nghiên cứu an ninh mạng từ ESET thông báo họ đã triệt tiêu một phần của mạng lưới botnet có ít nhất 35.000 máy tính Windows. Những máy này bị kẻ tấn công bí mật sử dụng để khai thác tiền điện tử Monero.

35000 máy tính bị hack thành mạng lưới bonet nhiễm mã độc đào tiền ảo

Được đặt tên là “VictoryGate”, botnet này hoạt động từ tháng 5/2019 chủ yếu ở Mỹ Latinh. Đặc biệt số máy bị nhiễm ở Peru chiếm 90% số máy trong mạng lưới.

ESET phát biểu “Hoạt động chính của VictoryGate là khai thác tiền điện tử Monero. Các nạn nhân là các tổ chức công và tư nhân, bao gồm cả các tổ chức tài chính”.

ESET cho biết họ đã làm việc với nhà cung cấp DNS động No-IP để gỡ các máy chủ C2 (command-and-control – chỉ huy và kiểm soát) của botnet. Những máy chủ này đã thiết lập các tên miền giả (còn gọi là sinkholes) để giám sát hoạt động của botnet.

Dữ liệu về sinkhole cho thấy có khoảng 2.000 đến 3.500 máy tính bị nhiễm đã được kết nối với máy chủ C2 hàng ngày trong suốt tháng 2 và tháng 3 năm nay.

Theo các nhà nghiên cứu tại ESET, VictoryGate truyền qua các thiết bị di động như ổ USB. Khi được kết nối với máy nạn nhân, chúng sẽ cài đặt một payload độc hại vào hệ thống.

Ngoài ra, mô-đun cũng kết nối với máy chủ C2 để nhận một payload thứ cấp chèn mã tùy ý vào các tiến trình hợp pháp của Windows như đưa phần mềm đào tiền ảo XMRig vào tiến trình ucsvc.exe (hoặc Boot File Servicing Utility – Tiện ích phục vụ tệp khởi động). Từ đó tạo điều kiện cho việc khai thác Monero.

35000 máy tính bị hack thành mạng lưới bonet nhiễm mã độc đào tiền ảo

Các nhà nghiên cứu cho biết “Từ dữ liệu được thu thập trong các hoạt động bí mật, chúng tôi có thể xác định rằng trung bình có 2.000 thiết bị khai thác trong 1 ngày. Nếu ước tính tốc độ băm trung bình là 150H/giây, chúng ta có thể nói rằng những kẻ đứng sau botnet đã thu được ít nhất 80 Monero (khoảng $6000, hay ~140.000.000 VNĐ)”.

Với các ổ USB được sử dụng làm phương tiện lây nhiễm, ESET cảnh báo rằng chúng có khả năng gây ra đợt lây lan botnet mới trong tương lai. Do một lượng đáng kể máy chủ C2 đã bị gỡ nên các máy bị nhiễm sẽ không còn nhận được payload thứ cấp. Tuy nhiên, những máy bị lây nhiễm trước khi máy chủ C2 bị gỡ vẫn sẽ tiếp tục khai thác Monero.

Nhóm nghiên cứu kết luận “Một trong những đặc điểm thú vị về VictoryGate là nó luôn cố gắng tránh bị phát hiện so với các chiến dịch tương tự trước đây trong khu vực”.

“Vì botmaster (máy điều khiển botnet) có thể cập nhật chức năng của các payload được tải xuống và chuyển các thiết bị trong mạng lưới từ khai thác tiền điện tử sang bất kỳ hoạt động độc hại nào khác tại bất kỳ thời điểm nào nên có khả năng sẽ gây ra rủi ro đáng kể”.

Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Các mối đe dọa trực tuyến tại Việt Nam g...

24/03/2023 08:00:00 22
Báo cáo mới nhất từ công ty an ninh mạng toàn cầu cho thấy những chuyển biến tích cực trong tình hìn...

Kaspersky ra mắt nền tảng XDR chống lại ...

21/03/2023 08:00:00 191
Kaspersky hôm nay ra mắt Kaspersky Extended Detection and Response (XDR) tại Việt Nam. Đây là nền tả...

Ransomware là mối đe dọa hàng đầu đối vớ...

20/03/2023 08:00:00 171
Kaspersky đã ngăn chặn hơn 300.000 cuộc tấn công ransomware đánh cắp dữ liệu doanh nghiệp trong năm ...

Sự sơ suất của nhân viên đáng lo ngại kh...

28/02/2023 08:00:00 426
Rò rỉ dữ liệu do tấn công mạng hoặc do nhân viên là những vấn đề bảo mật gây quan ngại nhất đối với ...

Người máy cũng bị sa thải hàng loạt theo...

28/02/2023 12:00:00 344
Google được cho là đã đóng cửa Everyday Robots, một công ty con chuyên sản xuất robot để làm nhiệm v...

Kaspersky tiết lộ các thuật ngữ an ninh ...

27/02/2023 07:00:00 573
Theo khảo sát từ Kaspersky, một phần tư trong số các quản lý cấp cao từ các doanh nghiệp ở Đông Nam ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ