Bài đăng

Hiển thị các bài đăng có nhãn Azorult

Các nhóm tin tặc lợi dụng Bit.ly, BlogSpot, Pastebin để phát tán Trojans và các biến thể mã độc

Hình ảnh
Một chiến dịch phát tán mã độc nhắm mục tiêu vào các tập đoàn lớn ở khắp nơi trên thế giới đang sử dụng kết hợp các dịch vụ lưu trữ bao gồm Bit.ly, BlogSpot và Pastebin để phát tán phần mềm độc hại Azorult và mã độc RevengeRAT. Các nhóm tin tặc lợi dụng Bit.ly, BlogSpot, Pastebin để phát tán Trojans và các biến thể mã độc - CyberSec365.org Cụ thể, chiến dịch tấn công này được đặt tên là MasterMana bởi các nhà nghiên cứu bảo mật thuộc hãng bảo mật Prevailion, sử dụng các dịch vụ Bit.ly, BlogSpot và Pastebin như một hệ thống máy chủ điều khiển và kiểm soát (C&C) nhằm ẩn thân khỏi các biện pháp bảo mật. Dựa trên chiến thuật, kỹ thuật và quy trình (tactics, techniques, procedures - TTP) được sử dụng, các nhà nghiên cứu bảo mật cho rằng cuộc tấn công này có liên quan đến nhóm tin tặc Gorgon - nhóm tin tặc nổi tiếng đã hoạt động được nhiều năm và thực hiện nhiều chiến dịch phát tán mã độc. Theo Palo Alto Networks Unit 42, nhóm tin tặc Gorgon Group (hay còn gọ...

STOP Ransomware - mã độc mã hoá tống tiền được tính hợp tính năng đánh cắp thông tin người dùng đang được phát tán rộng rãi

Hình ảnh
Ngoài việc mã hoá các tập tin của nạn nhân đề đòi tiền chuộc, mã độc mã hoá tống tiền STOP cũng tiến hành cài đặt mã độc có tên gọi là Azorult nhằm đánh cắp các thông tin đăng nhập tài khoản ngân hàng, ví điện tử,... STOP Ransomware - mã độc mã hoá tống tiền được tính hợp tính năng đánh cắp thông tin người dùng đang được phát tán rộng rãi - CyberSec365.org Theo đó, mã độc Azorult sau khi lây nhiễm lên máy tính nạn nhân sẽ cố gắng đánh cắp tên và mật khẩu được lưu trong trình duyệt, mật khẩu các tập tin, ví điện tử, thông tin đăng nhập Steam, lịch sử tin nhắn Skype,... Thông tin này sau đó được tải lên một máy chủ bị kiểm soát bởi tin tặc. Khi được phát hiện lần đầu tiên, mã độc DJVU - một mẫu biến thể của mã độc mã hoá tống tiền STOP, được phát tán thông qua các chương trình bẻ khoá phần mềm vào tháng 1/2019. Khi được thực thi, mã độc này sẽ tải xuống các phần mềm độc hại khác nhau nhằm thực hiện đa tác vụ bao gồm: hiển thị một màn hình Windows Update giả mạo, vô hiệu hoá Wind...