Thông báo của các nhà hành pháp trên website chính của LabHost.
Hãng bảo mật Fortra đưa ra cảnh báo vào tháng 2 vừa qua rằng LabHost đang phát triển thành nền tảng PhaaS lớn mạnh, vượt qua cả những tên tuổi khác trên thị trường. Gần một năm trước, (Europol) bắt đầu tổ chức chiến dịch với sự tham gia của lực lượng cảnh sát và các điều tra viên đặc biệt tại 19 nước, cũng như đối tác từ khu vực tư nhân như Microsoft, Trend Micro, Chainalysis, Intel 471 và The Shadowserver Foundation.
Theo thông báo của Europol, cuộc điều tra phát hiện ít nhất 40.000 tên miền lừa đảo liên kết với LabHost với khoảng 10.000 người dùng khắp thế giới. Với mức phí hằng tháng trung bình 249 USD, LabHost cung cấp nhiều loại dịch vụ phi pháp, có thể tùy biến và triển khai chỉ bằng vài cú nhấp chuột.
Europol nhấn mạnh một công cụ đặc biệt mạnh mẽ có tên LabRat, đây là công cụ quản trị lừa đảo thời gian thực, giúp kẻ tấn công lấy được token và vượt qua các lớp bảo vệ tài khoản.
Từ ngày 14 - 17/4, cảnh sát toàn cầu cùng lúc lục soát 70 địa chỉ, bắt giữ 37 nghi can liên quan đến LabHost. Trung tâm điều phối tội phạm mạng Australia (JPC3) cũng đánh sập 207 máy chủ chứa các được tạo ra thông qua dịch vụ LabHost. Tại Anh, cảnh sát thông báo bắt giữ 4 nghi phạm, trong đó có nhà phát triển gốc của nền tảng.
Trước khi bị triệt phá, nhà chức trách ước tính những kẻ điều hành LabHost đã nhận được 1.173.000 USD từ người dùng. Không lâu sau khi chiếm quyền kiểm soát hạ tầng, cảnh báo được gửi cho 800 người dùng về việc họ sẽ là đối tượng của các cuộc điều tra tiếp theo.
Các điều tra viên cũng phát hiện LabHost đã đánh cắp xấp xỉ 480.000 thẻ tín dụng, 64.000 mã PIN, 1 triệu mật khẩu của nhiều tài khoản trực tuyến khác nhau.
LabHost ra đời năm 2021, cho phép những kẻ tội phạm mạng trả tiền theo tháng để sử dụng một loạt bộ công cụ lừa đảo nhằm thực hiện các cuộc tấn công nhằm vào các ngân hàng, dịch vụ tại Bắc Mỹ. LabHost còn cung cấp hạ tầng để lưu trữ các trang web lừa đảo, công cụ tạo và phát tán email lừa đảo tự động, nhờ đó, ngay cả những người kỹ năng yếu kém cũng dễ dàng tấn công mục tiêu.
Nguyễn Thu
(Theo Bleeping Computer)
17:00 | 13/05/2024
08:00 | 28/03/2023
17:00 | 05/11/2021
14:00 | 18/06/2024
10:44 | 27/02/2017
10:00 | 18/10/2024
Công ty bảo mật Zimperium (Mỹ) đã xác định được 40 biến thể mới của trojan ngân hàng TrickMo trên Android. Các biến thể này được liên kết với 16 chương trình dropper (một loại trojan horse để cài đặt phần mềm độc hại) và 22 cơ sở hạ tầng của máy chủ điều khiển và ra lệnh (C2) riêng biệt, với các tính năng mới để đánh cắp mã PIN Android.
09:00 | 11/10/2024
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
16:00 | 27/09/2024
Một chiến dịch quốc tế phối hợp giữa các cơ quan thực thi pháp luật đã thành công trong việc triệt phá một mạng lưới tội phạm tinh vi chuyên mở khóa điện thoại di động bị mất hoặc đánh cắp. Mạng lưới này đã sử dụng nền tảng lừa đảo tự động iServer để đánh cắp thông tin đăng nhập của hàng trăm nghìn nạn nhân trên toàn thế giới.
13:00 | 01/08/2024
Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã bổ sung 2 lỗ hổng bảo mật vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), dựa trên bằng chứng về việc khai thác tích cực trong thực tế.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024