Các nhà nghiên cứu tại công ty an ninh mạng ESET (trụ sở chính tại Slovakia) đã phát hiện ra rằng, đoạn mã JavaScript được sử dụng bởi nền tảng phân tích của StatCounter đã bị tin tặc sửa đổi, do đó khi nhúng lên các trang của Gate.io sẽ cho phép tin tặc rút tiền điện tử trái phép.
Để làm được việc này, tin tặc đã xâm nhập vào trang web dịch vụ phân tích StatCounter, được sử dụng bởi hơn hai triệu trang web khác nhau, bao gồm các trang web liên quan đến chính phủ, nhằm mục đích đánh cắp Bitcoin từ khách hàng trên một sàn giao dịch tiền điện tử.
Tin tặc đã đưa mã độc vào statcounter.com/counter/counter.js. Đây là mã JavaScript mà 2 triệu khách hàng của StatCounter đã nhúng vào trang web của họ để thống kê lưu lượng truy cập. Việc làm này khiến hàng triệu trang web có thể đã bị nhiễm mã độc, nhưng có lẽ mục tiêu chính của tin tặc nhắm tới là là Gate.io. Tại đây, mã độc trong StatCounter thực hiện kiểm tra đơn lẻ cho một đường dẫn cụ thể là: myaccount/withdraw/BTC.
Theo Matthieu Faou, nhà nghiên cứu mã độc của ESET, trong số các sàn giao dịch đang hoạt động tại thời điểm đó, duy nhất chỉ có Gate.io có trang hợp lệ với đường dẫn URI này. Do đó, đây có thể là mục tiêu chính của tin tặc trong cuộc tấn công. Dù nhà nghiên cứu không biết số lượng Bitcoin bị đánh cắp trong cuộc tấn công, nhưng vụ việc này cho thấy những gì tin tặc đã thực hiện chỉ để đạt được mục đích là tấn công một website cụ thể nào đó, đặc biệt đối với những website giao dịch tiền điện tử.
Khi đường dẫn này được truy cập, sẽ tìm tới một tập mã lệnh thứ hai trên miền riêng và thực thi. Tập mã lệnh này sẽ chuyển hướng bất kỳ giao dịch Bitcoin nào tới một trong số các địa chỉ ví điện tử được kiểm soát bởi tin tặc. Vì tin tặc sử dụng nhiều ví điện tử để lấy số tiền chiếm đoạt được, nên các nhà nghiên cứu không thể biết chính xác số tiền bị đánh cắp, tuy nhiên họ cho rằng đây là số tiền lớn.
ESET cho biết, họ đã thông báo cho cả hai công ty là StatCounter và Gate.io về vấn đề này. Gate.io chưa có bất kỳ phản hồi nào, trong khi StatCounter cho biết bộ nhớ cache trên web của họ đã bị tấn công để nhúng mã JavaScript độc hại.
Toàn Thắng
13:00 | 08/05/2018
17:00 | 07/04/2021
11:00 | 17/07/2021
20:00 | 04/02/2019
12:16 | 06/05/2017
08:00 | 29/11/2017
09:00 | 18/12/2018
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
09:00 | 24/11/2023
Phân tích mới đây của công ty nghiên cứu bảo mật Blackwing Intelligence (Mỹ) cho biết nhiều lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X. Các nhà nghiên cứu đã tìm ra điểm yếu trong cảm biến vân tay của Goodix, Synaptics và ELAN được nhúng vào thiết bị.
Mới đây, một lỗ hổng nghiêm trọng định danh CVE-2024-31497 được phát hiện trong PuTTY - ứng dụng client SSH phổ biến dành cho Windows làm rò rỉ khóa riêng.
10:00 | 08/05/2024