Các chuyên gia của Công ty an ninh mạng Cybereason (Boston, Mỹ) cho biết: "Prometei khai thác các lỗ hổng Microsoft Exchange mới phát hiện trong các cuộc tấn công HAFNIUM để xâm nhập vào mạng nhằm phát tán mã độc, thu thập thông tin đăng nhập và thực hiện các hoạt động độc hại khác".
Được ghi nhận lần đầu bởi Cisco Talos vào tháng 7/2020, Prometei là mạng botnet đa mô-đun, khai thác các lỗ hổng đã được biết đến như EternalBlue và BlueKeep để thu thập thông tin xác thực và tăng số lượng hệ thống tham gia vào mạng khai thác Monero.
Theo đó, nhà nghiên cứu Lior Rochberger của Cybereason cho biết: Prometei có cả phiên bản dựa trên Windows và Linux, được điều chỉnh cho phù hợp với từng hệ điều hành. Botnet này được xây dựng kết nối với 4 máy chủ C&C khác nhau, giúp tăng cường cơ sở hạ tầng và duy trì liên lạc liên tục, giảm nguy cơ bị gỡ bỏ.
Tin tặc đã lợi dụng các lỗ hổng mới được vá gần đây trên để khai thác Monero.
Trong chuỗi tấn công mà Cybereason quan sát được, tin tặc đã khai thác lỗ hổng CVE-2021-27065 và CVE-2021-26858 để cài web shell Chopper của Trung Quốc, từ đó xâm nhập hệ thống qua backdoor. Sau khi chiếm được quyền truy cập, tin tặc tiến hành khởi chạy PowerShell để tải xuống Prometei từ một máy chủ từ xa.
Các phiên bản gần đây của mô-đun bot đi kèm với các backdoor hỗ trợ một tệp lệnh mở rộng, bao gồm một mô-đun bổ sung có tên "Microsoft Exchange Defender" giả mạo sản phẩm của Microsoft. Mô-đun này có khả năng loại bỏ các web shell cạnh tranh khác trên máy để Prometei có quyền truy cập vào các tài nguyên cần thiết, nhằm khai thác tiền điện tử một cách hiệu quả.
Theo dấu vết trên VirusTotal, botnet này có thể đã xuất hiện vào đầu tháng 5/2016, cho thấy phần mềm độc hại đã không ngừng phát triển kể từ đó, bổ sung thêm các mô-đun và kỹ thuật mới.
Prometei nhắm tới nạn nhân trong nhiều lĩnh vực như tài chính, bảo hiểm, bán lẻ, sản xuất, tiện ích, du lịch và xây dựng, xâm phạm mạng lưới các tổ chức đặt tại Hoa Kỳ, Vương quốc Anh và một số quốc gia ở Châu Âu, Nam Mỹ và Đông Á.
Mai Hương
10:00 | 27/08/2021
10:00 | 22/12/2021
17:00 | 01/04/2022
09:00 | 06/10/2021
11:00 | 14/04/2021
15:00 | 26/05/2021
07:00 | 29/03/2021
09:00 | 02/04/2021
14:00 | 24/09/2024
Xác thực hai yếu tố (2FA) từng được xem là lá chắn vững chắc bảo vệ tài khoản của người dùng. Tuy nhiên, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, lớp bảo vệ này đang dần trở nên mong manh.
09:00 | 17/09/2024
Google thông báo rằng họ đã vá lỗ hổng zero-day thứ mười bị khai thác trong thực tế vào năm 2024.
14:00 | 11/09/2024
Các nhà nghiên cứu bảo mật tại Rapid7 (Hoa Kỳ) phát hiện một lỗ hổng bảo mật mới trong hệ thống hoạch định nguồn lực doanh nghiệp (ERP) mã nguồn mở Apache OFBiz, có thể dẫn đến nguy cơ thực thi mã từ xa mà không cần xác thực trên các hệ điều hành như Linux và Windows.
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024