- 4,647
- 9,442
- Thread cover
- data/assets/threadprofilecover/cover74-1731053854.png
- Chủ đề liên quan
- 88889,83171,88250,86120
Lợi dụng lỗ hổng trên Google Chrome, nhóm tin tặc Lazarus tấn công cài đặt phần mềm gián điệp để từ đó đánh cắp thông tin tài chính của nạn nhân.
Thông tin này được nhóm Phân tích và Nghiên cứu Toàn cầu (GReAT) của Kaspersky chia sẻ tại Hội nghị chuyên gia phân tích an ninh mạng (SAS) tại Bali, Indonesia mới đây.
Qua nghiên cứu, các chuyên gia an ninh mạng phát hiện nhóm tin tặc Lazarus APT Group đã tấn công khai thác mã độc Manuscrypt, được thực hiện thành một chiến dịch tấn công mạng tinh vi, bài bản.
Chiến dịch tấn công này là sự kết hợp chặt chẽ giữa các phương thức tấn công phi kỹ thuật và trí tuệ nhân tạo tạo sinh, nhằm mục tiêu đánh lừa các nhà đầu tư tiền điện tử.
Nhóm tin tặc Lazarus vốn nổi tiếng với các chiến dịch tấn công mạng tinh vi, thường xuyên khai thác lỗ hổng Zero-Day (lỗ hổng bảo mật chưa có bản sửa lỗi) để tấn công vào nền tảng giao dịch tiền điện tử.
Nhóm Lazarus đã khai thác 2 lỗ hổng nghiêm trọng trên trình duyệt Google Chrome vốn rất phổ biến. Trong đó, một lỗ hổng bảo mật này cho phép kẻ tấn công phát tán mã độc tùy ý, vượt qua hàng rào bảo mật nghiêm ngặt và triển khai các hoạt động độc hại trên thiết bị lây nhiễm.
Với lỗ hổng còn lại, những kẻ tấn công đã tạo ra một trang web giả mạo trò chơi điện tử NFT Tanks, dẫn dụ người chơi tham gia vào các trận đấu toàn cầu. Để nâng cao tính thuyết phục và hiệu quả của chiến dịch lừa đảo, nhóm tin tặc không chỉ chú trọng vào việc tạo ra một giao diện trò chơi chân thực mà còn lên kế hoạch kỹ lưỡng cho chiến lược quảng bá.
Chúng tạo ra các tài khoản trên mạng xã hội như X (tiền thân là Twitter) và LinkedIn để tuyên truyền trò chơi trong suốt nhiều tháng. Bên cạnh đó còn sử dụng hình ảnh được tạo ra bởi AI để thêm sống động và nâng cao sự uy tín, khiến người chơi tin tưởng vào tính hợp pháp của trò chơi.
Bên cạnh đó, nhóm tin tặc này cũng tiếp cận với những người có tầm ảnh hưởng trong lĩnh vực tiền điện tử, tận dụng sự nổi tiếng của họ trên mạng xã hội để mở rộng phạm vi quảng bá của chiến dịch tấn công. Không chỉ dừng lại ở việc lợi dụng hình ảnh của những người này để phát tán mối đe dọa, chúng còn tìm cách tấn công trực tiếp vào các tài khoản tiền điện tử của chính các cá nhân có ảnh hưởng đó.
Ngay sau khi nhóm tấn công tung ra phiên bản giả mạo, nhà phát triển trò chơi gốc đã báo cáo việc mất 20.000 USD tiền điện tử. Điều đáng chú ý là trò chơi giả mạo này gần như giống hệt bản gốc, với chỉ một số thay đổi nhỏ về vị trí logo và chất lượng hình ảnh.
Qua việc phân tích kỹ lưỡng mã nguồn, các chuyên gia an ninh mạng kết luận rằng nhóm tin tặc Lazarus đã đầu tư rất nhiều công sức để tạo ra một bản sao hoàn hảo.
Bằng cách đánh cắp mã nguồn gốc và thay thế logo cũng như các yếu tố nhận diện khác, nhóm tin tặc đã tạo ra một phiên bản giả mạo cực kỳ tinh xảo, khiến người dùng dễ dàng bị lừa và tạo điều kiện cho cuộc tấn công có chủ đích này trở nên hiệu quả hơn.
traderviet.tv
Thông tin này được nhóm Phân tích và Nghiên cứu Toàn cầu (GReAT) của Kaspersky chia sẻ tại Hội nghị chuyên gia phân tích an ninh mạng (SAS) tại Bali, Indonesia mới đây.
Qua nghiên cứu, các chuyên gia an ninh mạng phát hiện nhóm tin tặc Lazarus APT Group đã tấn công khai thác mã độc Manuscrypt, được thực hiện thành một chiến dịch tấn công mạng tinh vi, bài bản.
Chiến dịch tấn công này là sự kết hợp chặt chẽ giữa các phương thức tấn công phi kỹ thuật và trí tuệ nhân tạo tạo sinh, nhằm mục tiêu đánh lừa các nhà đầu tư tiền điện tử.
Nhóm tin tặc Lazarus vốn nổi tiếng với các chiến dịch tấn công mạng tinh vi, thường xuyên khai thác lỗ hổng Zero-Day (lỗ hổng bảo mật chưa có bản sửa lỗi) để tấn công vào nền tảng giao dịch tiền điện tử.
Nhóm Lazarus đã khai thác 2 lỗ hổng nghiêm trọng trên trình duyệt Google Chrome vốn rất phổ biến. Trong đó, một lỗ hổng bảo mật này cho phép kẻ tấn công phát tán mã độc tùy ý, vượt qua hàng rào bảo mật nghiêm ngặt và triển khai các hoạt động độc hại trên thiết bị lây nhiễm.
Với lỗ hổng còn lại, những kẻ tấn công đã tạo ra một trang web giả mạo trò chơi điện tử NFT Tanks, dẫn dụ người chơi tham gia vào các trận đấu toàn cầu. Để nâng cao tính thuyết phục và hiệu quả của chiến dịch lừa đảo, nhóm tin tặc không chỉ chú trọng vào việc tạo ra một giao diện trò chơi chân thực mà còn lên kế hoạch kỹ lưỡng cho chiến lược quảng bá.
Chúng tạo ra các tài khoản trên mạng xã hội như X (tiền thân là Twitter) và LinkedIn để tuyên truyền trò chơi trong suốt nhiều tháng. Bên cạnh đó còn sử dụng hình ảnh được tạo ra bởi AI để thêm sống động và nâng cao sự uy tín, khiến người chơi tin tưởng vào tính hợp pháp của trò chơi.
Bên cạnh đó, nhóm tin tặc này cũng tiếp cận với những người có tầm ảnh hưởng trong lĩnh vực tiền điện tử, tận dụng sự nổi tiếng của họ trên mạng xã hội để mở rộng phạm vi quảng bá của chiến dịch tấn công. Không chỉ dừng lại ở việc lợi dụng hình ảnh của những người này để phát tán mối đe dọa, chúng còn tìm cách tấn công trực tiếp vào các tài khoản tiền điện tử của chính các cá nhân có ảnh hưởng đó.
Ngay sau khi nhóm tấn công tung ra phiên bản giả mạo, nhà phát triển trò chơi gốc đã báo cáo việc mất 20.000 USD tiền điện tử. Điều đáng chú ý là trò chơi giả mạo này gần như giống hệt bản gốc, với chỉ một số thay đổi nhỏ về vị trí logo và chất lượng hình ảnh.
Qua việc phân tích kỹ lưỡng mã nguồn, các chuyên gia an ninh mạng kết luận rằng nhóm tin tặc Lazarus đã đầu tư rất nhiều công sức để tạo ra một bản sao hoàn hảo.
Bằng cách đánh cắp mã nguồn gốc và thay thế logo cũng như các yếu tố nhận diện khác, nhóm tin tặc đã tạo ra một phiên bản giả mạo cực kỳ tinh xảo, khiến người dùng dễ dàng bị lừa và tạo điều kiện cho cuộc tấn công có chủ đích này trở nên hiệu quả hơn.
Nguồn: Báo Lao Động
'Có thể nói Trader là vua của các nghề'
Giới thiệu sách Trading hay
Naked Forex - Phương Pháp Price Action Tinh Gọn
Naked Forex được đánh giá cao trên toàn cầu (theo Amazon) vì đã cung cấp một cẩm nang thực thụ cho những nhà giao dịch theo trường phái Price Action
Bài viết liên quan