Necro đã có những thay đổi đáng kể so với thời điểm được phát hiện vào đầu năm 2021. Các chuyên gia nhận thấy sự thay đổi từ cách giao tiếp lệnh kiểm soát tới việc bổ sung cách khai thác lỗ hổng mới để nâng cao khả năng lây lan. Đáng chú ý nhất là khả năng khai thác các lỗ hổng trong VMWare vSphere, SCO OpenServer, Vesta Control Panel và giao thức SMB.
Năm 2015, một chiến dịch mã độc mang tên FreakOut đã khai thác các lỗ hổng trong các thiết bị lưu trữ mạng nhắm vào các máy tính chạy hệ điều hành Linux, biến các thiết bị này thành botnet để phát động tấn cống từ chối dịch vụ (DDoS) vào đào tiền ảo Monero. Necro vào thời điểm đó được xem là một phần của chiến dịch khi nhắm vào cả hệ điều hành Linux và Windows.
Ngoài khả năng phát động tấn công DDoS và truy cập từ xa để tải và khởi chạy thêm các Payload, Necro còn được thiết kế để tránh bị phát hiện trên hệ thống bằng cách cài đặt rootkit. Ngoài ra, mã độc này cũng phát tán các mã độc hại để truy xuất và thực thi các bộ đào tiền ảo trên JavaScript từ một máy chủ từ xa, với các tệp HTML và PHP trên các hệ thống bị lây nhiễm.
Trong khi các phiên bản trước, Necro khai thác các lỗ hổng trong Liferay Portal, Laminas Project và TerraMaster, thì ở phiên bản mới được quan sát gần nhất vào ngày 11 và 18/05, thì mục tiêu là Vesta Control Panel, ZeroShell 3.9.0, SCO OpenServer 5.0.7 và lỗ hổng thực thi mã từ xa ảnh hưởng tới VMWare vCenter định danh CVE-2021-21972 đã được công ty này cập nhật bản vá vào tháng 2/2021.
Bên cạnh đó, phiên bản Necro được phát hành vào ngày 18/5 bao gồm các hoạt động khai thác lỗ hổng EternalBlue (CVE-2017-0144) và EternalRomance (CVE-2017-0145). Cả hai lỗ hổng này đều dẫn đến thực thi mã từ xa trong giao thức SMB của Windows. Điều này cho thấy tin tặc đang chủ động phát triển cách thức lây lan mới lợi dụng các lỗ hổng đã được công khai. Người dùng cần thường xuyên áp dụng các bản cập nhật bảo mật mới nhất cho tất cả các ứng dụng, không chỉ riêng hệ điều hành.
M.H
14:00 | 03/06/2021
17:00 | 19/11/2021
18:00 | 14/07/2021
13:00 | 26/02/2024
14:00 | 13/05/2021
17:00 | 19/05/2021
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
12:00 | 12/04/2024
Mới đây, Cục An toàn thông tin khuyến nghị người dân cảnh giác với 7 hình thức lừa đảo trực tuyến phổ biến, gồm 5 hình thức trong nước và 2 hình thức có quy mô quốc tế.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
09:00 | 09/01/2024
Một nhóm tin tặc có tên Cyber Toufan được cho là do nhà nước Palestine hậu thuẫn tuyên bố đã tấn công hơn 100 tổ chức của Israel thông qua các hoạt động xóa và đánh cắp dữ liệu. Đây là một phần của chiến dịch tấn công toàn diện mà nguyên nhân là việc căng thẳng chính trị ngày càng gia tăng trong khu vực.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024