Phát hiện mã độc ngân hàng nhắm vào người dùng di động
Các chuyên gia bảo mật của Kaspersky vừa phát hiện một loại mã độc nhắm vào ngành ngân hàng , nhưng có thể tấn công được cả vào các mẫu smartphone của người dùng trên toàn thế giới .
Tin tặc đang mở rộng các chiến dịch tấn công người dùng
Theo đó, trong quá trình theo dõi một chiến dịch nhắm vào ngành ngân hàng và tấn công vào các thiết bị chạy hệ điều hành Windows của mã độc Guildma, các nhà nghiên cứu của Kaspersky đã phát hiện những URL này không chỉ phát tán các file mã độc .ZIP đến các thiết bị Windows , mà còn phát tán cả một file mã độc dưới dạng một trình tải file (downloader) để cài đặt Ghimob, một Trojan mới nhắm vào ngành ngân hàng .
Khi chuyển sang Chế độ Truy cập (Accessibility Mode), Ghimob có thể ẩn nấp và vô hiệu hóa chế độ gỡ cài đặt thủ công, thu thập dữ liệu, kiểm soát nội dung màn hình và cung cấp toàn quyền điều khiển từ xa cho tin tặc . Theo các chuyên gia, những tin tặc phát triển RAT (Remote Access Trojan – Trojan Truy cập Từ xa) di động đặc thù này tập trung cao độ vào người dùng tại Brazil nhưng hiện tại chiến dịch này vẫn đang hoạt động với kế hoạch đầy tham vọng là mở rộng phạm vi tấn công ra toàn cầu.
Guildma là một mối đe dọa bảo mật và cũng là một phần của dòng mã độc Tétrade khét tiếng, được biết đến với các hoạt động phá hoại có khả năng mở rộng ra ở cả khu vực Mỹ La Tinh và nhiều quốc gia trên thế giới .
Là một mã độc mới – Trojan Ghimob tấn công ngành ngân hàng và thực hiện việc đánh lừa nạn nhân cài đặt file mã độc thông qua một nội dung email thông báo người nhận đang mắc một khoản nợ nào đó. Email còn chứa một liên kết để lừa nạn nhân click vào tìm hiểu thêm thông tin. Sau khi RAT được cài đặt, mã độc sẽ gửi thông điệp lây nhiễm thành công về máy chủ. Thông điệp bao gồm số điện thoại, thông tin khóa chế độ bảo mật màn hình và danh sách các ứng dụng đã được cài đặt có thể bị tấn công. Nhìn chung, Ghimob có thể do thám 153 ứng dụng di động, chủ yếu là những ứng dụng di động từ các ngân hàng, tiền mã hóa, và thị trường chứng khoán.
Để được an toàn trước RAT và các mối đe dọa bảo mật tấn công ngành ngân hàng, Kaspersky khuyến nghị thực hiện các biện pháp bảo mật dưới đây:
- Cung cấp cho bộ phận SOC của doanh nghiệp khả năng truy cập vào những thông tin cập nhật nhất về mối đe dọa bảo mật (threat intelligence – TI).
- Nâng cao nhận thức của khách hàng về những cách thức mà tin tặc có thể sử dụng. Thường xuyên cập nhật thông tin cho khách hàng về cách phát hiện gian lận và biện pháp xử lý trong tình huống đó.
- Triển khai giải pháp phòng chống gian lận, như Kaspersky Fraud Prevention. Giải pháp có thể bảo vệ kênh di động trong các trường hợp tin tặc sử dụng cơ chế điều khiển từ xa để thực hiện giao dịch gian lận. Giải pháp có thể phát hiện cả mã độc RAT trên thiết bị và nhận biết các dấu hiệu điều khiển từ xa thông qua phần mềm hợp pháp.
Đối tác Apple dính mã độc đòi tiền chuộc, bị yêu cầu trả 17 triệu USD
Nhà sản xuất laptop Đài Loan Compal vừa bị tấn công mã độc đòi tiền chuộc DoppelPaymer cuối tuần qua. Hacker yêu cầu số tiền gần 17 triệu USD.
Compal là nhà sản xuất thiết bị gốc (ODM) laptop lớn thứ hai thế giới. Khách hàng của Compal bao gồm các hãng Apple, HP, Dell, Lenovo và Acer. Cuối tuần qua, truyền thông Đài Loan đưa tin Compal bị tấn công mạng dù công ty chỉ thừa nhận có "bất thường" trong hệ thống tự động hóa văn phòng.
Người phát ngôn Lu Qingxiong cho biết hệ thống khôi phục bình thường từ 9/11. Qingxiong nhấn mạnh công ty không bị hacker tống tiền như báo chí đưa tin.
Tuy nhiên, trang BleepingComputer lại khẳng định Compal bị tấn công bằng mã độc đòi tiền chuộc DoppelPaymer. DoppelPaymer nổi tiếng với khả năng tấn công vào các doanh nghiệp theo cách truy cập bằng tài khoản admin và lây lan mã độc qua mạng lưới Windows. Sau khi tiếp cận bộ điều khiển tên miền (domain controller), chúng triển khai mã độc trên tất cả thiết bị cùng một mạng.
Theo trang web thanh toán DoppelPaymer Tor liên quan tới mã độc, băng nhóm đứng sau yêu cầu 1.100 Bitcoin, tương đương 16.725.500 USD, để nhận được khóa giải mã. Thông thường, kẻ tấn công sẽ đánh cắp dữ liệu chưa được mã hóa, sau đó đe dọa tung lên các trang web rò rỉ dữ liệu nếu nạn nhân không trả tiền chuộc.
Điều đáng lưu ý là tiền chuộc có thể thương lượng và thấp hơn nhiều so với giá đưa ra ban đầu.
Tác giả mã độc vừa bị Nga bắt giữ: 20 tuổi, từng được khen thưởng Bộ Nội vụ Nga cho biết vừa bắt giữ một tác giả mã độc vào cuối tháng 9, 20 tuổi, đến từ phía Bắc Ossetia-Alania. Ảnh: D-Keine / Getty Images Theo nhà chức trách Nga, từ tháng 11/2017 đến tháng 3/2018, nghi phạm đã tạo ra một số chủng mã độc và sau đó sử dụng để lây nhiễm cho hơn 2.100 máy...