Thông báo của các nhà hành pháp trên website chính của LabHost.
Hãng bảo mật Fortra đưa ra cảnh báo vào tháng 2 vừa qua rằng LabHost đang phát triển thành nền tảng PhaaS lớn mạnh, vượt qua cả những tên tuổi khác trên thị trường. Gần một năm trước, cảnh sát châu Âu (Europol) bắt đầu tổ chức chiến dịch với sự tham gia của lực lượng cảnh sát và các điều tra viên đặc biệt tại 19 nước, cũng như đối tác từ khu vực tư nhân như Microsoft, Trend Micro, Chainalysis, Intel 471 và The Shadowserver Foundation.
Theo thông báo của Europol, cuộc điều tra phát hiện ít nhất 40.000 tên miền lừa đảo liên kết với LabHost với khoảng 10.000 người dùng khắp thế giới. Với mức phí hằng tháng trung bình 249 USD, LabHost cung cấp nhiều loại dịch vụ phi pháp, có thể tùy biến và triển khai chỉ bằng vài cú nhấp chuột.
Europol nhấn mạnh một công cụ đặc biệt mạnh mẽ có tên LabRat, đây là công cụ quản trị lừa đảo thời gian thực, giúp kẻ tấn công lấy được token xác thực hai bước và vượt qua các lớp bảo vệ tài khoản.
Từ ngày 14 - 17/4, cảnh sát toàn cầu cùng lúc lục soát 70 địa chỉ, bắt giữ 37 nghi can liên quan đến LabHost. Trung tâm điều phối tội phạm mạng Australia (JPC3) cũng đánh sập 207 máy chủ chứa các website lừa đảo được tạo ra thông qua dịch vụ LabHost. Tại Anh, cảnh sát thông báo bắt giữ 4 nghi phạm, trong đó có nhà phát triển gốc của nền tảng.
Trước khi bị triệt phá, nhà chức trách ước tính những kẻ điều hành LabHost đã nhận được 1.173.000 USD từ người dùng. Không lâu sau khi chiếm quyền kiểm soát hạ tầng, cảnh báo được gửi cho 800 người dùng về việc họ sẽ là đối tượng của các cuộc điều tra tiếp theo.
Các điều tra viên cũng phát hiện LabHost đã đánh cắp xấp xỉ 480.000 thẻ tín dụng, 64.000 mã PIN, 1 triệu mật khẩu của nhiều tài khoản trực tuyến khác nhau.
LabHost ra đời năm 2021, cho phép những kẻ tội phạm mạng trả tiền theo tháng để sử dụng một loạt bộ công cụ lừa đảo nhằm thực hiện các cuộc tấn công nhằm vào các ngân hàng, dịch vụ tại Bắc Mỹ. LabHost còn cung cấp hạ tầng để lưu trữ các trang web lừa đảo, công cụ tạo và phát tán email lừa đảo tự động, nhờ đó, ngay cả những người kỹ năng yếu kém cũng dễ dàng tấn công mục tiêu.
Nguyễn Thu
(Theo Bleeping Computer)
08:00 | 28/03/2023
17:00 | 05/11/2021
10:44 | 27/02/2017
09:00 | 17/04/2024
Một nhà nghiên cứu bảo mật có biệt danh Marco Croc từ Kupia Security đã được thưởng 250,000 USD vì phát hiện ra một lỗ hổng mà trong lịch sử đã cho phép tin tặc rút hàng triệu USD từ các giao thức tiền điện tử. Lỗ hổng này tái xuất hiện trong giao thức tài chính phi tập trung (DeFi) Curve Finance.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
07:00 | 15/01/2024
Công ty bán dẫn toàn cầu Qualcomm của Mỹ tiết lộ một lỗ hổng nghiêm trọng mới cho phép các tác nhân đe dọa thực hiện tấn công từ xa thông qua các cuộc gọi thoại qua mạng LTE.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024