Các tác nhân đe dọa đứng sau trojan ngân hàng Grandoreiro đã quay trở lại trong một chiến dịch toàn cầu bắt đầu từ tháng 3 năm 2024 sau khi bị cơ quan thực thi pháp luật triệt phá vào tháng 1.
IBM X-Force cho biết các cuộc tấn công lừa đảo quy mô lớn nhắm mục tiêu vào hơn 1.500 ngân hàng trên toàn thế giới, trải rộng trên hơn 60 quốc gia ở Trung và Nam Mỹ, Châu Phi, Châu Âu và Ấn Độ Dương-Thái Bình Dương.
Mặc dù Grandoreiro chủ yếu tập trung hoạt động tại Châu Mỹ Latinh, Tây Ban Nha và Bồ Đào Nha, nhưng việc mở rộng phạm vi tấn công này có thể là một sự thay đổi trong chiến lược sau những nỗ lực triệt phá cơ sở hạ tầng của chính quyền Brazil.
Bên cạnh việc mở rộng phạm vi nhắm mục tiêu, các tác nhân đe dọa cũng cải tiến phần mềm độc hại, cho thấy sự phát triển đáng lưu ý của mối đe dọa này.
Các nhà nghiên cứu bảo mật Golo Mühr và Melissa Frydrych cho biết: “Phân tích phần mềm độc hại cho thấy những thay đổi lớn trong thuật toán giải mã chuỗi và tạo tên miền (DGA), cũng như khả năng lạm dụng ứng dụng Microsoft Outlook trên các máy bị xâm phạm để phát tán các email lừa đảo”.
Các cuộc tấn công bắt đầu bằng các email lừa đảo nhằm lừa người nhận nhấp vào liên kết để xem hóa đơn hoặc thanh toán, tùy thuộc vào mục tiêu nhắm tới và tổ chức bị mạo danh.
Người dùng nhấp vào liên kết trong email sẽ được chuyển hướng đến hình ảnh của biểu tượng PDF, sau đó dẫn đến việc tải xuống tệp ZIP chứa tệp thực thi Grandoreiro loader.
Phần mềm loader đã được phóng đại kích thước lên hơn 100 MB nhằm vượt qua kiểm tra của công cụ quét mã độc. Nó cũng được thiết kế để đảm bảo rằng máy chủ bị xâm nhập không ở trong môi trường sandbox, thu thập thông tin của nạn nhân và gửi đến máy chủ kiểm soát tấn công (C2), đồng thời tải xuống và thực thi trojan ngân hàng.
Một điểm đáng chú ý là phần mềm độc hại thực hiện thêm một bước xác minh để bỏ qua các hệ thống được định vị ở Nga, Séc, Ba Lan và Hà Lan, cũng như các máy Windows 7 có trụ sở tại Mỹ chưa cài đặt phần mềm chống vi-rút.
Phần mềm trojan bắt đầu thực thi bằng cách thiết lập khả năng truy cập lâu dài thông qua Windows Register, sau đó nó sử dụng một DGA đã được chỉnh sửa để thiết lập kết nối đến máy chủ C2 để nhận lệnh tấn công sau đó.
Grandoreiro cung cấp nhiều lệnh khác nhau cho phép kẻ tấn công điều khiển hệ thống từ xa, thực hiện các thao tác tệp và kích hoạt các chế độ đặc biệt, bao gồm một mô-đun mới dùng để thu thập dữ liệu Microsoft Outlook và lạm dụng tài khoản email của nạn nhân để gửi tin nhắn lừa đảo đến các mục tiêu khác.
Các nhà nghiên cứu cho biết: “Bằng cách sử dụng ứng dụng Outlook cục bộ để phát tán thư rác, Grandoreiro có thể lây lan qua hộp thư đến của nạn nhân bị nhiễm qua email, điều này có thể góp phần tạo ra lượng lớn thư rác đã được phát hiện”.
Để giảm thiểu nguy cơ trở thành nạn nhân của các chiến dịch tấn công như vậy, người dùng luôn phải cảnh giác khi nhận được email lạ, KHÔNG truy cập vào đường link hay tải xuống/mở tệp đính kèm trong email nếu email này được gửi từ nguồn không tin cậy hoặc nội dung email có bất kỳ điểm đáng ngờ nào.
Nguồn: thehackernews.com.
Thứ Năm vừa qua, cơ quan An ninh cơ sở hạ tầng và an ninh mạng Mỹ (CISA) đã bổ sung hai lỗ hổng bảo mật ảnh hưởng đến bộ định tuyến D-Link vào danh mục Các lỗ hổng bị khai thác đã biết (KEV).
Các nhà nghiên cứu đã phát hiện một "chiến dịch đa diện" lạm dụng các dịch vụ hợp pháp như GitHub và FileZilla để phát tán một loạt mã độc đánh cắp thông tin và trojan ngân hàng như Atomic (còn gọi là AMOS), Vidar, Lumma (hay LummaC2) và Octo bằng cách giả mạo phần mềm đáng tin cậy như 1Password, Bartender 5 và Pixelmator Pro.
Tín nhiệm mạng | Nhóm Tình báo mối đe dọa của Microsoft cho biết họ đã phát hiện một tác nhân đe dọa, được theo dõi dưới tên Storm-1811, đang lạm dụng công cụ quản lý khách hàng Quick Assist để nhắm mục tiêu vào người dùng trong các cuộc tấn công nhằm lây nhiễm ransomware.
Google đã phát hành bản cập nhật bảo mật khẩn cấp mới cho Chrome để giải quyết lỗ hổng zero-day thứ ba, CVE-2024-4947, bị khai thác trong các cuộc tấn công trong vòng một tuần.
Bộ định tuyến (router) D-Link EXO AX4800 (DIR-X4860) dễ bị tấn công bởi lỗ hổng thực thi lệnh từ xa không yêu cầu xác thực, cho phép kẻ tấn công có quyền truy cập vào cổng HNAP giành toàn quyền kiểm soát thiết bị.
Tội phạm mạng đang lợi dụng nỗi sợ hãi của mọi người về việc hẹn hò trực tuyến bằng cách dụ họ tải xuống các ứng dụng “xác minh” giả mạo cho phép họ đánh cắp thông tin và tiền.