Một tiện ích mở rộng (extension) độc hại dành cho các trình duyệt web dựa trên Chromium đã bị phát hiện đang được phát tán thông qua ViperSoftX, một phần mềm đánh cắp thông tin trên Windows.
Extension độc hại được đặt tên là VenomSoftX, được thiết kế để thu thập thông tin về số lượt truy cập trang web, đánh cắp thông tin đăng nhập, dữ liệu vùng nhớ tạm thời (clipboard), và tráo đổi địa chỉ ví điện tử của nạn nhân.
ViperSoftX lần đầu tiên được tiết lộ vào tháng 2 năm 2020, được Fortinet mô tả là một trojan truy cập từ xa dựa trên JavaScript có khả năng đánh cắp tiền điện tử. Việc phần mềm độc hại sử dụng extension cho trình duyệt để tăng khả năng thu thập thông tin của nó đã được báo cáo bởi nhà nghiên cứu Colin Cowie vào đầu năm nay.
Nhà nghiên cứu Jan Rubín của Avast cho biết “công cụ này được che giấu dưới dạng các đoạn mã PowerShell nhỏ trông có vẻ vô hại ở giữa các tệp log lớn”.
ViperSoftX tập trung vào việc đánh cắp tiền điện tử, hoán đổi clipboard, thu thập thông tin [fingerprinting] của máy bị nhiễm, cũng như tải xuống và thực thi các thành phần độc hại (payload) bổ sung hoặc thực thi các lệnh (command). Nó thường được lây nhiễm thông qua các phần mềm crack dành cho Adobe Illustrator và Microsoft Office.
Phần mềm crack tải xuống sẽ chứa phiên bản cài đặt của phần mềm đã bị bẻ khóa cùng với các tệp độc hại khác bao gồm tập lệnh ViperSoftX PowerShell.
Các biến thể mới hơn của nó cũng có khả năng cài đặt extension VenomSoft trên các trình duyệt dựa trên Chromium như Google Chrome, Microsoft Edge, Opera, Brave và Vivaldi. Điều này đạt được bằng cách tìm kiếm các tệp LNK cho các ứng dụng trình duyệt và sửa đổi shortcuts bằng một lệnh chuyển đổi "--load-extension" trỏ đến đường dẫn lưu trữ file cài đặt extension.
Chiến thuật --load-extension cũng đã được sử dụng bởi một công cụ đánh cắp thông tin dựa trên trình duyệt khác có tên ChromeLoader (hay Choziosi Loader hoặc ChromeBack).
VenomSoftX được thiết kế để giả dạng các tiện ích phổ biến của trình duyệt, như Google Sheets. "Trên thực tế, VenomSoftX là một phần mềm đánh cắp thông tin được triển khai trên trình duyệt nạn nhân với toàn quyền truy cập vào mọi trang web được truy cập từ trình duyệt bị nhiễm".
VenomSoftX, giống như ViperSoftX, cũng được sử dụng để đánh cắp tiền điện tử. Điểm khác biệt là nó có thêm chức năng như một clippe để định tuyến lại việc chuyển tiền sang ví do kẻ tấn công kiểm soát, VenomSoftX giả mạo các request API tới các sàn giao dịch tiền điện tử để rút tiền trái phép.
Các dịch vụ bị nhắm mục tiêu bởi extension này bao gồm Blockchain.com, Binance, Coinbase, Gate.io và Kucoin.
Phân tích các địa chỉ ví đã phát hiện cho thấy hoạt động này đã thu về cho kẻ đứng sau phần mềm độc hại này tổng cộng khoảng 130.421 đô la vào ngày 8 tháng 11 năm 2022, bằng nhiều loại tiền điện tử khác nhau.
Avast cho biết họ đã phát hiện và ngăn chặn hơn 93.000 ca lây nhiễm kể từ đầu năm 2022, với phần lớn người dùng bị ảnh hưởng ở Ấn Độ, Mỹ, Ý, Brazil, Vương quốc Anh, Canada, Pháp, Pakistan và Nam Phi.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Một nhóm tin tặc, đang được Microsoft theo dõi dưới cái tên DEV-0569, đã bị phát hiện đang sử dụng Google Ads để phát tán các phần mềm độc hại, bao gồm ransomware Royal
Tín nhiệm mạng | Meta Platforms đã sa thải hoặc kỷ luật hơn hai chục nhân viên trong năm qua vì đã xâm phạm và chiếm đoạt tài khoản người dùng. Một số trường hợp liên quan đến việc nhận hối lộ.
Tín nhiệm mạng | Nhiều lỗ hổng bảo mật mức cao đã được phát hiện và báo cáo trong các thiết bị F5 BIG-IP và BIG-IQ, nếu khai thác thành công có thể làm tổn hại hoàn toàn đến các hệ thống bị ảnh hưởng.
Tín nhiệm mạng | Google đã thông báo sẽ bắt đầu triển khai thử nghiệm hệ thống Privacy Sandbox trên thiết bị Android 13 từ đầu năm 2023.
Tín nhiệm mạng | Hàng trăm cơ sở dữ liệu trên Amazon Relational Database Service đang tiết lộ thông tin định danh cá nhân (PII) của người dùng.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã tiết lộ chi tiết về các lỗ hổng hiện đã được vá trong Zendesk Explore, có thể cho phép kẻ tấn công khai thác để truy cập trái phép vào thông tin nhạy cảm của người dùng.