Sử dụng biệt danh trực tuyến là "La_Citrix", tin tặc này đã hoạt động tích cực trên các diễn đàn tội phạm mạng sử dụng ngôn ngữ tiếng Nga từ năm 2020, cung cấp quyền truy cập vào các công ty bị tấn công và nhật ký đánh cắp thông tin từ các vụ lây nhiễm đang hoạt động.
Các chuyên gia của Hudson Rock cho biết, La_Citrix đã bị phát hiện xâm nhập vào các tổ chức, xâm phạm các máy chủ Citrix, VPN và RDP để bán quyền truy cập bất hợp pháp cho họ. Công ty an ninh mạng cho biết thêm, tin tặc đã bất cẩn đến mức bị lây nhiễm ngược một phần mềm đánh cắp thông tin và bán quyền truy cập vào máy tính của chính mình mà không hề hay biết. Điều này cho phép các chuyên gia bảo mật khám phá máy tính của tin tặc đó, vốn đã được sử dụng để thực hiện các vụ xâm nhập vào hàng trăm công ty. Máy tính của tin tặc chứa thông tin đăng nhập của nhân viên tại gần 300 tổ chức/doanh nghiệp và trình duyệt lưu trữ thông tin đăng nhập của nhiều công ty được sử dụng để thực hiện các vụ tấn công.
Theo các chuyên gia, La_Citrix đang sử dụng nhiều hình thức để lấy cắp thông tin đăng nhập của các tổ chức/doanh nghiệp, sau đó sử dụng để truy cập vào mạng của tổ chức/doanh nhiệp đó mà không được phép.
Phân tích sâu hơn về máy tính của tin tặc cũng giúp công ty an ninh mạng phát hiện ra danh tính thực và vị trí của tin tặc đó.
Hudson Rock cho biết: “Dữ liệu từ máy tính của La_Citrix chẳng hạn như các phần mềm đã cài đặt, tiết lộ danh tính thực sự của tin tặc, địa chỉ, điện thoại của tin tặc và các bằng chứng buộc tội khác như qTox, trình nhắn tin nổi bật được sử dụng bởi các nhóm mã độc tống tiền, được cài đặt trên máy tính”.
Các chuyên gia của Hudson Rock đã có kinh nghiệm về hàng nghìn tin tặc vô tình bị lây nhiễm phần mềm độc hại vào máy tính của chính họ, Hudson Rock cho biết họ sẽ chuyển những thông tin chưa được công bố này cho các cơ quan thực thi pháp luật có liên quan.
Hudson Rock lưu ý: “Đây không phải là lần đầu tiên chúng tôi xác định được thông tin những tin tặc vô tình bị nhiễm mã độc làm lộ lọt thông tin, chúng tôi hy vọng sẽ thu thập được nhiều hơn nữa thông tin của những tin tặc này theo cấp số nhân”.
Nguyễn Chân
10:00 | 03/10/2023
14:00 | 22/06/2023
14:00 | 04/10/2023
12:00 | 28/04/2023
10:00 | 02/06/2023
10:00 | 14/04/2023
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
10:00 | 06/12/2023
Các cơ quan chính phủ ở Trung Đông hiện đang là mục tiêu của các chiến dịch tấn công lừa đảo mới được nhóm tin tặc TA402 triển khai để phân phối phần mềm độc hại có tên là IronWind. Bài viết này sẽ làm rõ các chiến dịch tấn công này dựa trên những phát hiện mới đây của công ty an ninh mạng Proofpoint (Mỹ).
16:00 | 01/12/2023
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024