Đầu tưKiến thứcSự kiệnTiền điện tửTin tức Blockchain

Tin tặc Iran sử dụng cryptojacker để vượt qua các lệnh trừng phạt

Công ty an ninh mạng SophosLabs đã truy tìm MrbMiner, một loại virus mã hóa mới chủ yếu nhắm vào các máy chủ cơ sở dữ liệu mạnh mẽ, trở lại một công ty phần mềm nhỏ ở Iran, theo một báo cáo được công bố hôm qua.

“MrbMiner là một công cụ giải mã được phát hiện gần đây, nhắm mục tiêu vào các máy chủ cơ sở dữ liệu sử dụng internet (máy chủ SQL) và tải xuống và cài đặt một công cụ mã hóa. Các máy chủ cơ sở dữ liệu là một mục tiêu hấp dẫn đối với những kẻ xâm nhập tiền điện tử vì chúng được sử dụng cho hoạt động sử dụng nhiều tài nguyên và do đó có khả năng xử lý mạnh mẽ, ”các nhà nghiên cứu cho biết.

Khai thác lén lút

Cryptojackers – còn được gọi là máy đào tiền mã độc – là một loại phần mềm độc hại sử dụng các hệ thống bị nhiễm để lén lút khai thác tiền điện tử và gửi chúng trở lại cho những kẻ tấn công. Mặc dù các chương trình như vậy có thể được coi là không gây hại hoặc có lỗi như ransomware, nhưng chúng vẫn có thể có một số tác động bất lợi như giảm hiệu suất nghiêm trọng.

Đây là lý do tại sao các máy chủ cơ sở dữ liệu, “nằm ở phía mạnh hơn của thang hiệu suất”, được nhắm mục tiêu cụ thể.

Báo cáo cũng khẳng định rằng các nhà phát triển của MrbMiner thực sự có thể đang sử dụng một cuộc tấn công như vậy để vượt qua các lệnh trừng phạt tài chính quốc tế hiện đang áp dụng đối với đất nước.

Báo cáo phỏng đoán: “Những người sống ở các quốc gia đang chịu các lệnh trừng phạt tài chính quốc tế nghiêm ngặt, như Iran, có thể tận dụng tiền điện tử để vượt qua hệ thống ngân hàng truyền thống.

Sự thận trọng đã được ném vào gió

Đồng thời, hóa ra những người điều hành MrbMiner thậm chí còn không cố gắng che giấu danh tính của họ, mà để “địa chỉ nhà riêng” ngay giữa mã của họ một cách hiệu quả. Ví dụ, tên của một công ty phần mềm có trụ sở tại Iran đã được mã hóa cứng vào chính tệp cấu hình chính của người khai thác, các nhà nghiên cứu phát hiện ra.

“Theo nhiều cách, các hoạt động của MrbMiner có vẻ như điển hình của hầu hết các cuộc tấn công cryptominer mà chúng tôi đã thấy nhằm vào các máy chủ sử dụng internet. Sự khác biệt ở đây là kẻ tấn công dường như đã thận trọng khi che giấu danh tính của họ, ”Gabor Szappanos, giám đốc nghiên cứu mối đe dọa tại SophosLabs cho biết.

Ông giải thích rằng dữ liệu cấu hình của MrbMiner thậm chí còn bao gồm cả tên miền và địa chỉ IP là “biển chỉ dẫn” cho một thực thể duy nhất – công ty Iran nói trên.

“Khi chúng tôi thấy các tên miền web thuộc về một doanh nghiệp hợp pháp có liên quan đến một cuộc tấn công, việc những kẻ tấn công chỉ đơn giản là lợi dụng một trang web để (tạm thời, trong hầu hết các trường hợp) sử dụng khả năng lưu trữ web của nó để tạo ra một ‘điểm chết’ thường xảy ra hơn nhiều. nơi họ có thể lưu trữ phần mềm độc hại, ”các nhà nghiên cứu lưu ý và nói thêm,“ Nhưng trong trường hợp này, chủ sở hữu miền có liên quan đến việc phát tán phần mềm độc hại ”

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button