Necro đã có những thay đổi đáng kể so với thời điểm được phát hiện vào đầu năm 2021. Các chuyên gia nhận thấy sự thay đổi từ cách giao tiếp lệnh kiểm soát tới việc bổ sung cách khai thác lỗ hổng mới để nâng cao khả năng lây lan. Đáng chú ý nhất là khả năng khai thác các lỗ hổng trong VMWare vSphere, SCO OpenServer, Vesta Control Panel và giao thức SMB.
Năm 2015, một chiến dịch mã độc mang tên FreakOut đã khai thác các lỗ hổng trong các thiết bị lưu trữ mạng nhắm vào các máy tính chạy hệ điều hành Linux, biến các thiết bị này thành botnet để phát động tấn cống từ chối dịch vụ (DDoS) vào đào tiền ảo Monero. Necro vào thời điểm đó được xem là một phần của chiến dịch khi nhắm vào cả hệ điều hành Linux và Windows.
Ngoài khả năng phát động tấn công DDoS và truy cập từ xa để tải và khởi chạy thêm các Payload, Necro còn được thiết kế để tránh bị phát hiện trên hệ thống bằng cách cài đặt rootkit. Ngoài ra, mã độc này cũng phát tán các mã độc hại để truy xuất và thực thi các bộ đào tiền ảo trên JavaScript từ một máy chủ từ xa, với các tệp HTML và PHP trên các hệ thống bị lây nhiễm.
Trong khi các phiên bản trước, Necro khai thác các lỗ hổng trong Liferay Portal, Laminas Project và TerraMaster, thì ở phiên bản mới được quan sát gần nhất vào ngày 11 và 18/05, thì mục tiêu là Vesta Control Panel, ZeroShell 3.9.0, SCO OpenServer 5.0.7 và lỗ hổng thực thi mã từ xa ảnh hưởng tới VMWare vCenter định danh CVE-2021-21972 đã được công ty này cập nhật bản vá vào tháng 2/2021.
Bên cạnh đó, phiên bản Necro được phát hành vào ngày 18/5 bao gồm các hoạt động khai thác lỗ hổng EternalBlue (CVE-2017-0144) và EternalRomance (CVE-2017-0145). Cả hai lỗ hổng này đều dẫn đến thực thi mã từ xa trong giao thức SMB của Windows. Điều này cho thấy tin tặc đang chủ động phát triển cách thức lây lan mới lợi dụng các lỗ hổng đã được công khai. Người dùng cần thường xuyên áp dụng các bản cập nhật bảo mật mới nhất cho tất cả các ứng dụng, không chỉ riêng hệ điều hành.
M.H
14:00 | 03/06/2021
17:00 | 19/11/2021
18:00 | 14/07/2021
13:00 | 26/02/2024
14:00 | 13/05/2021
17:00 | 19/05/2021
11:00 | 16/05/2024
Kể từ tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler đã phát hiện một nhóm tin tặc sử dụng các tên miền giả để mạo danh các trang web quét IP hợp pháp nhằm phát tán backdoor có tên là MadMxShell. Những kẻ tấn công đăng ký nhiều tên miền trông giống nhau bằng cách sử dụng kỹ thuật Typosquatting và tận dụng quảng cáo Google Ads để đẩy các tên miền này lên đầu kết quả tìm kiếm, từ đó thu hút nạn nhân truy cập các trang web độc hại. Bài viết sẽ tiến hành phân tích kỹ thuật và cơ sở hạ tầng của các tác nhân đe dọa trong chiến dịch này dựa trên báo cáo của Zscaler.
16:00 | 15/03/2024
Ngày 11/3, Văn phòng Thủ tướng Pháp thông báo một số cơ quan nhà nước của Pháp đã bị tấn công mạng với cường độ chưa từng có đồng thời nhấn mạnh rằng chính phủ đã có thể hạn chế tác động từ vụ việc này.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
17:00 | 21/12/2023
Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024