Chủ đề

(Không gian mạng) - Các nhà nghiên cứu hãng bảo mật Doctor Web (Nga) vừa báo cáo phát hiện mã độc BackDoor.Crane.1 trong chiến dịch gián điệp mạng nhắm vào hai nhà sản xuất thiết bị phụ trợ và cần cẩu xây dựng lớn nhất ở Nga. Mã độc bị phát hiện khi đang đánh cắp một số thông tin quan trọng trên hệ thống bị nhiễm.


BackDoor.Crane là mã độc từng được sử dụng với mục đích đánh cắp tài liệu tài chính, thỏa thuận và thư từ nội bộ của doanh nghiệp, theo đó bị các chuyên gia nghi ngờ do một công ty đối thủ đứng sau thực hiện.

Báo cáo mới đây của Doctor Web tiết lộ một chiến dịch gián điệp mạng đang nhắm vào hai nhà sản xuất thiết bị phụ trợ và cần cẩu xây dựng lớn nhất ở Nga

Báo cáo mới đây của Doctor Web tiết lộ một chiến dịch gián điệp mạng đang nhắm vào hai nhà sản xuất thiết bị phụ trợ và cần cẩu xây dựng lớn nhất ở Nga

Sau khi bị nhiễm vào thiết bị, mã độc liên lạc với máy chủ C&C để nhận lệnh, cài đặt các mô-đun khác nhau được thiết kế với nhiệm vụ nhất định chẳng hạn như thực hiện các lệnh trong Command Prompt, tải tập tin về từ một liên kết cụ thể, truyền tập tin qua FTP hoặc HTTP, và chụp ảnh màn hình.

Trong số mô-đun này tải về 2 phiên bản Python (Python.BackDoor.Crane.1, Python.BackDoor.Crane.2). Python.BackDoor.Crane.1 có thể thực hiện các lệnh tương tự BackDoor.Crane đồng thời có thể thu thập được danh sách các tập tin và thư mục theo đường dẫn cụ thể, xóa các tập tin, chấm dứt quy trình, sao chép tập tin, và ngưng hoạt động cho chính mã độc.

Còn Python.BackDoor.Crane.2 có thể mở một shell trên thiết bị bị nhiễm.

Theo quan sát của hãng bảo mật, mặc dù các nhà phát triển mã độc này cho thấy phiên bản đầu tiên của BackDoor.Crane được đưa ra vào năm 2015, nhưng phân tích của Doctor Web cho thấy các mẫu mã độc này được biên dịch tháng 04/2016.

Châu Lyn (Dịch từ Security Week)

Biến thể trojan ngân hàng tắt chế độ tiết kiệm pin và kiểm soát thiết bị

Biến thể trojan ngân hàng tắt chế độ tiết kiệm pin và kiểm soát thiết bị

Hãng bảo mật Symantec vừa xác nhận sự xuất hiện phiên bản mới của mã độc Android.Fakebank.B có thể bỏ qua cơ chế tiết kiệm pin Doze, tấn công người dùng ngay cả khi điện thoại...
8 triệu thông tin cá nhân người dùng GitHub bị rò rỉ

8 triệu thông tin cá nhân người dùng GitHub bị rò rỉ

Trang mạng tuyển dụng công nghệ GeekedIn vừa bị phát hiện đã làm rò rỉ thông tin cá nhân của 8 triệu người dùng GitHub gồm tên, địa chỉ email, vị trí, nghề nghiệp,... khi lưu dữ liệu bằng cơ sở...
Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về [email protected]
Thích và chia sẻ bài này trên