Các nhà nghiên cứu an ninh mạng đã phát hiện ra một phương pháp mới được tin tặc sử dụng để phát tán phần mềm độc hại nhằm khai thác tiền điện tử một cách bí mật, tận dụng tính năng trả lời email tự động.
Các nhà nghiên cứu từ công ty tình báo mối đe dọa Facct đã báo cáo rằng tin tặc đã khai thác email trả lời tự động từ các tài khoản bị xâm phạm để nhắm mục tiêu vào các công ty, thị trường và tổ chức tài chính của Nga.
Bằng cách sử dụng chiến thuật này, kẻ tấn công tìm cách cài đặt trình khai thác XMRig vào thiết bị của nạn nhân để khai thác tài sản kỹ thuật số.
Một ví dụ về thư trả lời tự động có liên kết đến phần mềm độc hại Nguồn: Habr
Công ty bảo mật cho biết họ đã xác định được 150 email có chứa XMRig kể từ cuối tháng 5. Tuy nhiên, công ty an ninh mạng này cũng cho biết hệ thống bảo vệ email doanh nghiệp của họ đã chặn các email độc hại được gửi đến khách hàng của họ.
Sự nguy hiểm của các trả lời tự động có phần mềm độc hại
Nhà phân tích cấp cao của Facct Dmitry Eremenko giải thích rằng phương pháp phân phối này rất nguy hiểm vì nạn nhân tiềm năng là người khởi xướng các cuộc giao tiếp. Với các tin nhắn được phân phối hàng loạt thông thường, mục tiêu có tùy chọn bỏ qua các email mà họ cho là không liên quan.
Tuy nhiên, với tính năng trả lời tự động, nạn nhân mong đợi nhận được phản hồi từ người mà họ gửi email đầu tiên, mà không biết rằng email họ đang liên hệ đã bị xâm phạm. Eremenko cho biết:
“Trong trường hợp này, mặc dù bức thư có vẻ không thuyết phục, nhưng việc giao tiếp đã được thiết lập và việc phân phối hồ sơ có thể không gây ra nghi ngờ đặc biệt nào.”
Công ty an ninh mạng kêu gọi các công ty tiến hành đào tạo thường xuyên để nâng cao kiến thức của nhân viên về an ninh mạng và các mối đe dọa hiện tại. Công ty cũng kêu gọi các công ty sử dụng mật khẩu mạnh và cơ chế xác thực đa yếu tố.
Trong một cuộc phỏng vấn trước đó, hacker đạo đức Marwan Hachem đã nói với Cointelegraph rằng việc sử dụng các thiết bị truyền thông khác nhau cũng có thể giúp bảo mật. Nó cô lập phần mềm không mong muốn và ngăn chặn tin tặc tiếp cận thiết bị chính của bạn.
XMRig là gì?
XMRig là một ứng dụng mã nguồn mở hợp pháp khai thác mã thông báo tiền điện tử Monero (XMR). Tuy nhiên, tin tặc đã tích hợp phần mềm vào các cuộc tấn công của chúng, sử dụng nhiều chiến thuật khác nhau để cài đặt ứng dụng vào các hệ thống khác nhau kể từ năm 2020.
Vào tháng 6 năm 2020, một phần mềm độc hại có tên “Lucifer” đã nhắm vào các lỗ hổng cũ trong hệ thống Windows để cài đặt ứng dụng khai thác XMRig.
Vào tháng 8 năm 2020, một mạng botnet phần mềm độc hại có tên “FritzFrog” đã được triển khai tới hàng triệu địa chỉ IP. Phần mềm độc hại này nhắm vào các văn phòng chính phủ, tổ chức giáo dục, ngân hàng và công ty để cài đặt ứng dụng XMRig.
Tạp chí: Asia Express: Tin tặc WazirX đã chuẩn bị 8 ngày trước khi tấn công, kẻ lừa đảo làm giả tiền pháp định để lấy USDT