Người khai thác trái phép không chỉ chuyển thông tin nhạy cảm trở lại cho hackers mà thậm chí tắt phần mềm khai thác độc hại cạnh tranh khác trên thiết bị nạn nhân.
Hackers đã cập nhật “Black-T”, một phần mềm độc hại Monero lâu đời để đánh cắp thông tin đăng nhập của người dùng và chiếm đoạt bất kỳ công cụ khai thác bất hợp pháp nào khác trên máy tính nạn nhân, theo một báo cáo của công ty an ninh mạng Unit 42. Hành vi của phần mềm độc hại như vậy trước đây chưa từng thấy.
Phần mềm độc hại tiền điện tử thường lây nhiễm vào máy tính và sử dụng sức mạnh tính toán thu được một cách bất hợp pháp để khai thác tiền điện tử bằng chứng công việc (POW), chẳng hạn như Bitcoin nhưng thường là Monero. Các cuộc tấn công như vậy được gọi là cryptojacking – khá phổ biến và được triển khai trên các mạng máy tính riêng lẻ và toàn bộ doanh nghiệp.
Sau bản cập nhật, Black-T hiện có thể tìm thấy thông tin nhạy cảm của người dùng được lưu trữ trên máy tính nạn nhân và gửi nó cho hackers, những kẻ sau đó có thể sử dụng thông tin thu được bất hợp pháp cho các cuộc tấn công tiếp theo. Chúng bao gồm mật khẩu, thông tin đăng nhập online và chi tiết tài khoản ngân hàng.
Báo cáo cho biết Black-T sử dụng một công cụ hack có tên “Mimikatz” để lấy mật khẩu từ hệ điều hành Windows. Công cụ này cũng cho phép những kẻ tấn công chiếm quyền điều khiển của người dùng, chẳng hạn như làm gián đoạn việc sử dụng máy tính khi người dùng đang hoạt động.
Tìm kiếm, phá hủy … và cài đặt lại
Bản cập nhật đánh cắp thông tin xác thực không phải là tất cả. “Trong số các kỹ thuật và chiến thuật mới này, đáng chú ý nhất là việc nhắm mục tiêu và ngăn chặn các loại bọ cryptojacking chưa từng biết đến trước đây”, Nathaniel Quist, nhà nghiên cứu của Unit 42 cho biết.
Điều này có nghĩa là nếu Black-T tìm thấy bất kỳ máy tính nào đã lưu trữ phần mềm độc hại khai thác, nó sẽ tự động tấn công các tệp đó, vô hiệu hóa các công cụ khai thác và sau đó cài đặt chương trình cryptojacking của riêng mình.
Những bước như vậy cho phép Black-T sử dụng toàn bộ sức mạnh xử lý của máy tính (đảm bảo lợi ích tối đa cho hacker).
Một cập nhật khác
Quist nói rằng nhóm nghiên cứu đằng sau Black-T có thể sẽ không sớm dừng lại với các bản cập nhật mới hơn. “Unit 42 tin rằng các thành viên của TeamTnT đang có kế hoạch xây dựng các tính năng cryptojacking phức tạp hơn vào bộ công cụ của họ – đặc biệt để xác định những hệ thống dễ bị tấn công trong các môi trường đám mây khác nhau”.
Trong khi đó, Unit 42 cho biết việc bảo vệ chống lại các cuộc tấn công như vậy tương đối dễ dàng: Người dùng phải đảm bảo không có tệp nào có thông tin nhạy cảm cao bị lộ trên internet và phần mềm cảnh báo được cập nhật đầy đủ và từ một thương hiệu có uy tín.
- Một nông dân canh tác lợi nhuận đã mất $140,000 UNI chỉ sau một đêm vì lý do đơn giản này
- Đầu cơ gắn kết xung quanh XRP khi Ripple hé lộ về một nền tảng giao dịch phân cấp mới
- Dapper Labs bán thành công token không thể thay thế Flow trên CoinList
Ông Giáo
Theo Decrypt