-
NTS tiếp sức tới trường lan toả niềm vui đến các e...
-
Các mối đe dọa trực tuyến tại Việt Nam giảm mạnh t...
-
Kaspersky ra mắt nền tảng XDR chống lại tấn công r...
-
Ransomware là mối đe dọa hàng đầu đối với doanh ng...
-
Thông báo thời gian kỳ nghỉ công ty năm 2023
-
Thông báo danh sách người trúng thưởng chương trìn...
Microsoft cảnh báo về phần mềm độc hại đánh cắp dữ liệu giả vờ là phần mềm ransomware
Hôm thứ Năm, Microsoft đã cảnh báo về một "chiến dịch email lớn" đang thúc đẩy một phần mềm độc hại STRRAT dựa trên Java để đánh cắp dữ liệu bí mật từ các hệ thống bị nhiễm trong khi ngụy trang thành một trường hợp lây nhiễm ransomware.
"RAT này nổi tiếng vì hành vi giống như ransomware là gắn phần mở rộng tên tệp .crimson vào các tệp mà không thực sự mã hóa chúng", nhóm Tình báo Bảo mật của Microsoft cho biết trong một loạt các tweet.
Làn sóng tấn công mới, mà công ty phát hiện vào tuần trước, bắt đầu với các email spam được gửi từ các tài khoản email bị xâm nhập với "Thanh toán đi" trong dòng chủ đề, dụ người nhận mở các tài liệu PDF độc hại yêu cầu chuyển tiền, nhưng trên thực tế, kết nối với miền giả mạo để tải xuống phần mềm độc hại STRRAT.
Bên cạnh việc thiết lập kết nối với máy chủ điều khiển và chỉ huy trong quá trình thực thi, phần mềm độc hại này còn đi kèm với một loạt tính năng cho phép nó thu thập mật khẩu trình duyệt, ghi nhật ký tổ hợp phím, chạy các lệnh từ xa và tập lệnh PowerShell.
STRRAT lần đầu tiên xuất hiện trong bối cảnh mối đe dọa vào tháng 6 năm 2020, khi công ty an ninh mạng G Data của Đức quan sát phần mềm độc hại Windows (phiên bản 1.2) trong các email lừa đảo có chứa tệp đính kèm độc hại Jar (hoặc Java Archive).
Karsten Hahn, nhà phân tích phần mềm độc hại của G Data, Karsten Hahn cho biết: “RAT tập trung vào việc đánh cắp thông tin đăng nhập của trình duyệt và ứng dụng email cũng như mật khẩu thông qua keylogging. "Nó hỗ trợ các trình duyệt và ứng dụng email sau: Firefox, Internet Explorer, Chrome, Foxmail, Outlook, Thunderbird."
Khả năng ransomware của nó ở mức thô sơ nhất ở chỗ giai đoạn "mã hóa" chỉ đổi tên các tệp bằng cách thêm đuôi ".crimson". "Nếu phần mở rộng bị xóa, các tệp có thể được mở như bình thường", Kahn nói thêm.
Microsoft cũng lưu ý rằng phiên bản 1.5 phức tạp hơn và có nhiều mô-đun hơn so với các phiên bản trước, cho thấy rằng những kẻ tấn công đằng sau hoạt động đang tích cực làm việc để ứng biến bộ công cụ của chúng. Nhưng thực tế là hành vi mã hóa không có thật vẫn không thay đổi báo hiệu rằng nhóm này có thể đang nhắm đến việc kiếm tiền nhanh chóng từ những người dùng không nghi ngờ bằng cách tống tiền.
Hương
TIN CÙNG CHUYÊN MỤC
Các mối đe dọa trực tuyến tại Việt Nam g...
Kaspersky ra mắt nền tảng XDR chống lại ...
Ransomware là mối đe dọa hàng đầu đối vớ...
Sự sơ suất của nhân viên đáng lo ngại kh...
Người máy cũng bị sa thải hàng loạt theo...
Kaspersky tiết lộ các thuật ngữ an ninh ...
-
Kaspersky tiết lộ các thuật ngữ an ninh mạng cơ bả...
-
Thông báo danh sách người trúng thưởng chương trìn...
-
Sự sơ suất của nhân viên đáng lo ngại không kém rò...
-
Người máy cũng bị sa thải hàng loạt theo xu hướng ...
-
Windows 11 được Microsoft mời gọi cập nhật trên cá...
-
NTS tiếp sức đến trường mang yêu thương đến học si...
-
NTS tiếp sức tới trường lan toả niềm vui đến các e...
-
Các mối đe dọa trực tuyến tại Việt Nam giảm mạnh t...
-
Kaspersky ra mắt nền tảng XDR chống lại tấn công r...
-
Ransomware là mối đe dọa hàng đầu đối với doanh ng...
-
Thông báo thời gian kỳ nghỉ công ty năm 2023
-
Thông báo danh sách người trúng thưởng chương trìn...
TAGS
LIÊN HỆ
