Chủ đề

(Không gian mạng) - Nhóm bảo mật MalwareHunter cảnh báo phát hiện một số chiến dịch phát tán mã độc ngân hàng nhắm mục tiêu chủ yếu người dùng Brazil. Nhóm này sử dụng các máy chủ CDN của Facebook để lưu trữ các tập tin độc hại và tránh thoát được các giải pháp bảo mật, nhằm triển khai chiến dịch phát tán thư rác giả mạo thông báo chính thức từ chính quyền địa chứa URL kết nối với các tập tin độc này.

Các nhấp chuột vào liên kết ngắn goo.gl được sử dụng bên trong các email spam

Các nhấp chuột vào liên kết ngắn goo.gl được sử dụng bên trong các email spam

Một khi được nhấp vào sẽ thực thi mã độc Banload (dạng dowloader) để tải về mã độc ngân hàng Win32/Spy.Banker.ADYV (được phân phối trong chiến dịch DownAndExec vào tháng 7/2017 do hãng ESET tại Brazil báo cáo). Đây cũng là nhóm cũng sử dụng các dịch vụ lưu trữ đám mây của Google và Dropbox để lưu trữ các payload độc tương tự (hãng Palo Alto Network báo cáo vào tháng 07).

MalwareHunter cho hay nhóm này khá tinh vi và có nguồn lực tốt. Nhóm cũng sử dụng kỹ thuật Squiblydoo (sử dụng các ứng dụng của hệ thống để che dấu các hoạt động độc hại, được cho là nhóm APT32 đã sử dụng khi nhắm mục tiêu liên quan lợi ích Việt Nam trên thế giới) nhằm vượt qua sự phát hiện của các chương trình bảo mật thấp hơn.

Các chuyên gia tin rằng nhóm này cũng đứng sau chiến dịch phát tán mã độc Banload nhắm mục tiêu tại Brazil vào năm 2016 và chiến dịch phát tán mã độc ngân hàng Escelar vào năm 2015.

Hà Linh (dịch từ Bleepingcomputer)

Tấn công mới Toast Attack nhắm vào tất cả thiết bị Android

Tấn công mới Toast Attack nhắm vào tất cả thiết bị Android

Ngày 07/09, đơn vị 42 của hãng bảo mật Palo Alto Networks (Mỹ) cảnh báo phát hiện loại tấn công lớp phủ (overlay) mới “toast attack” (tương tự kiểu tấn công “Cloak and Dagger” phát hiện tháng...

 

Thích và chia sẻ bài này trên:
Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về banbientap@trandaiquang.net