Sử dụng biệt danh trực tuyến là "La_Citrix", tin tặc này đã hoạt động tích cực trên các diễn đàn tội phạm mạng sử dụng ngôn ngữ tiếng Nga từ năm 2020, cung cấp quyền truy cập vào các công ty bị tấn công và nhật ký đánh cắp thông tin từ các vụ lây nhiễm đang hoạt động.
Các chuyên gia của Hudson Rock cho biết, La_Citrix đã bị phát hiện xâm nhập vào các tổ chức, xâm phạm các máy chủ Citrix, VPN và RDP để bán quyền truy cập bất hợp pháp cho họ. Công ty an ninh mạng cho biết thêm, tin tặc đã bất cẩn đến mức bị lây nhiễm ngược một phần mềm đánh cắp thông tin và bán quyền truy cập vào máy tính của chính mình mà không hề hay biết. Điều này cho phép các chuyên gia bảo mật khám phá máy tính của tin tặc đó, vốn đã được sử dụng để thực hiện các vụ xâm nhập vào hàng trăm công ty. Máy tính của tin tặc chứa thông tin đăng nhập của nhân viên tại gần 300 tổ chức/doanh nghiệp và trình duyệt lưu trữ thông tin đăng nhập của nhiều công ty được sử dụng để thực hiện các vụ tấn công.
Theo các chuyên gia, La_Citrix đang sử dụng nhiều hình thức để lấy cắp thông tin đăng nhập của các tổ chức/doanh nghiệp, sau đó sử dụng để truy cập vào mạng của tổ chức/doanh nhiệp đó mà không được phép.
Phân tích sâu hơn về máy tính của tin tặc cũng giúp công ty an ninh mạng phát hiện ra danh tính thực và vị trí của tin tặc đó.
Hudson Rock cho biết: “Dữ liệu từ máy tính của La_Citrix chẳng hạn như các phần mềm đã cài đặt, tiết lộ danh tính thực sự của tin tặc, địa chỉ, điện thoại của tin tặc và các bằng chứng buộc tội khác như qTox, trình nhắn tin nổi bật được sử dụng bởi các nhóm , được cài đặt trên máy tính”.
Các chuyên gia của Hudson Rock đã có kinh nghiệm về hàng nghìn tin tặc vô tình bị lây nhiễm phần mềm độc hại vào máy tính của chính họ, Hudson Rock cho biết họ sẽ chuyển những thông tin chưa được công bố này cho các cơ quan thực thi pháp luật có liên quan.
Hudson Rock lưu ý: “Đây không phải là lần đầu tiên chúng tôi xác định được thông tin những tin tặc vô tình bị nhiễm mã độc làm lộ lọt thông tin, chúng tôi hy vọng sẽ thu thập được nhiều hơn nữa thông tin của những tin tặc này theo cấp số nhân”.
Nguyễn Chân
10:00 | 03/10/2023
14:00 | 22/06/2023
14:00 | 04/10/2023
12:00 | 28/04/2023
10:00 | 02/06/2023
10:00 | 14/04/2023
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024