🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Tin tặc đứng sau trojan ngân hàng Mispadu đang khai thác lỗ hổng Windows SmartScreen

05/02/2024

Những kẻ đứng đằng sau trojan ngân hàng Mispadu là những đối tượng mới nhất đang khai thác lỗ hổng bảo mật Windows SmartScreen để nhắm mục tiêu người dùng ở Mexico.

Các cuộc tấn công sử dụng một biến thể mới của phần mềm độc hại được phát hiện lần đầu tiên vào năm 2019, Palo Alto Networks Unit 42 cho biết trong một báo cáo được công bố vào tuần trước.

Được phát tán qua thư lừa đảo, Mispadu là công cụ đánh cắp thông tin dựa trên Delphi, được biết đến với mục đích lây nhiễm có chủ đích cho các nạn nhân ở khu vực Mỹ Latinh (LATAM). Vào tháng 3 năm 2023, Metabase Q tiết lộ rằng các chiến dịch thư rác của Mispadu đã thu được không dưới 90.000 thông tin xác thực tài khoản ngân hàng kể từ tháng 8 năm 2022.

Nó cũng là một phần của nhóm mã độc ngân hàng LATAM lớn hơn, bao gồm cả Grandoreiro, đã bị cơ quan thực thi pháp luật Brazil triệt phá vào tuần trước.

Chuỗi lây nhiễm mới nhất được Unit 42 phát hiện sử dụng các tệp internet shortcut có trong tệp ZIP giả mạo, lạm dụng CVE-2023-36025 (điểm CVSS: 8,8), một lỗ hổng bỏ qua tính năng bảo mật có độ nghiêm trọng mức cao trong Windows SmartScreen. Lỗ hổng này đã được Microsoft giải quyết vào tháng 11 năm 2023.

Các nhà nghiên cứu bảo mật Daniela Shalev và Josh Grunzweig cho biết: “Khai thác lỗ hổng này xoay quanh việc tạo một tệp internet shortcut độc hại (.URL) hoặc một siêu liên kết trỏ đến các tệp độc hại có thể vượt qua các cảnh báo của SmartScreen”.

Mispadu sau khi được lây nhiễm, thường nhắm mục tiêu có chọn lọc vào nạn nhân dựa trên vị trí địa lý (ở Châu Mỹ hoặc Tây Âu) và cấu hình hệ thống của họ, sau đó tiến hành thiết lập kết nối với máy chủ điều khiển tấn công (C2) để trao đổi dữ liệu.

Trong những tháng gần đây, lỗ hổng Windows đã bị nhiều nhóm tội phạm mạng khai thác để phát tán phần mềm độc hại DarkGate và Phemedrone Stealer.

Để giảm thiểu rủi ro tiềm ẩn, người dùng nên thường xuyên theo dõi thông tin từ nhà cung cấp cho các sản phẩm, ứng dụng đang sử dụng và nhanh chóng cập nhật bản vá cho các lỗ hổng mới ngay khi chúng có sẵn.

Nguồn: thehackernews.com.  

scrolltop