#TechToday #TinAnNinhMang
Cisco Talos vừa phát hiện ra một chiến dịch tấn công mới mang tên Horabot đang nhắm mục tiêu đánh cắp thông tin nhạy cảm và tài khoản email của nạn nhân. Chiến dịch này đã hoạt động được hơn hai năm và chủ yếu tập trung vào phát tán trojan ngân hàng và phần mềm độc hại spam.
Horabot được điều hành bởi các tên tội phạm tại Brazil và đối tượng chính của nó là những người nói tiếng Tây Ban Nha chủ yếu ở các nước như Mexico, Uruguay, Venezuela, Brazil, Panama, Argentina và Guatemala. Các nạn nhân được tìm thấy trong nhiều ngành công nghiệp khác nhau.
Cuộc tấn công bắt đầu bằng một email chứa tệp đính kèm HTML độc hại và cuối cùng nạn nhân được khuyến khích tải xuống tệp lưu trữ .RAR chứa trojan ngân hàng. Bằng cách tạo lớp phủ vô hình, Horabot có khả năng lấy mã bảo mật một lần từ các ứng dụng xác thực đa yếu tố (MFA) và chiếm đoạt các tài khoản email của nạn nhân, bao gồm cả những tài khoản từ Outlook, Gmail và Yahoo.
Các nhà nghiên cứu cho biết trojan này cũng có khả năng hoạt động như một công cụ quản lý máy tính từ xa và có tính năng che giấu khó khăn để khám phá và phân tích.
Các nhà nghiên cứu an ninh mạng đã cảnh báo về nguy cơ của chiến dịch này và khuyến cáo người dùng đổi mật khẩu, cập nhật và cài đặt phần mềm bảo mật để đảm bảo an toàn cho tài khoản email của mình.
bản tin
Sed ut perspiciatis unde.
Các nhà nghiên cứu an ninh mạng từ Cisco Talos đã phát hiện ra một chiến dịch tấn công mới mà họ cho là đang nhắm mục tiêu vào dữ liệu nhạy cảm, thông tin đăng nhập và hộp thư đến email của nạn nhân.
Horabot được mô tả là một mạng botnet đã hoạt động được gần hai năm rưỡi (được phát hiện lần đầu vào tháng 11 năm 2020). Trong thời gian đó, nó chủ yếu được giao nhiệm vụ phát tán trojan ngân hàng và phần mềm độc hại spam.
Các nhà điều hành của nó dường như được đặt tại Brazil, trong khi nạn nhân của nó là những người dùng nói tiếng Tây Ban Nha chủ yếu ở Mexico, Uruguay, Venezuela Brazil, Panama, Argentina và Guatemala.
mạng bot horabot
Các nạn nhân được tìm thấy trong các ngành công nghiệp khác nhau, từ các công ty đầu tư đến phân phối bán buôn, từ xây dựng đến kỹ thuật và kế toán.
Cuộc tấn công bắt đầu bằng một email chứa tệp đính kèm HTML độc hại. Cuối cùng, nạn nhân được khuyến khích tải xuống tệp lưu trữ .RAR chứa trojan ngân hàng.
Phần mềm độc hại có khả năng thực hiện nhiều việc: đánh cắp thông tin đăng nhập, ghi lại các lần nhấn phím và lấy thông tin hệ thống. Bằng cách tạo lớp phủ vô hình, nó cũng có khả năng lấy mã bảo mật một lần từ các ứng dụng xác thực đa yếu tố (MFA), về cơ bản bỏ qua lớp bảo mật quan trọng này.
Ngoài ra, trojan có thể chiếm đoạt các tài khoản email của nạn nhân, bao gồm cả những tài khoản từ Outlook, Gmail và Yahoo. Sau đó, các tác nhân đe dọa sẽ sử dụng quyền truy cập này để gửi tin nhắn rác đến tất cả các địa chỉ liên hệ được lưu trong hộp thư đến, làm cho chuỗi phân phối và lây nhiễm của nó hơi ngẫu nhiên và không có mục tiêu. Các nhà nghiên cứu cho biết, ở một mức độ nào đó, trojan này cũng hoạt động như một công cụ quản lý máy tính từ xa, vì nó có thể tạo và xóa các thư mục và tệp khỏi thiết bị đầu cuối của nạn nhân.
Cuối cùng, công cụ này có một số tính năng che giấu ngăn không cho nó chạy trong môi trường hộp cát hoặc bên cạnh công cụ gỡ lỗi, khiến việc khám phá và phân tích tiếp theo trở nên khó khăn hơn.
Qua: BleepingComputer
[ad_2]