Tin Tức

Microsoft Đánh Phá Botnet Tội Phạm Mạng ZLoader Trong Chiến Dịch Toàn Cầu

You are interested in Microsoft Đánh Phá Botnet Tội Phạm Mạng ZLoader Trong Chiến Dịch Toàn Cầu right? So let's go together natuts.com look forward to seeing this article right here!

Microsoft và một nhóm công ty bảo mật đã tiến hành các biện pháp pháp lý và kỹ thuật để đánh phá botnet ZLoader, chiếm quyền kiểm soát 65 miền được sử dụng để điều khiển và truyền thông với các máy chủ bị nhiễm kẻ xâm nhập.

“ZLoader bao gồm các thiết bị máy tính trong doanh nghiệp, bệnh viện, trường học và gia đình trên toàn thế giới và được điều hành bởi một băng nhóm tội phạm tổ chức trên cơ sở internet hoạt động dịch vụ phần mềm độc hại được thiết kế để đánh cắp và tống tiền,” Amy Hogan-Burney, quản lý chung của Digital Crimes Unit (DCU) của Microsoft, nói.

Theo Microsoft công bố, chiến dịch này được thực hiện phối hợp với các công ty bảo mật như ESET, Lumen’s Black Lotus Labs, Palo Alto Networks Unit 42, Avast, Financial Services Information Sharing and Analysis Center (FS-ISAC) và Health Information Sharing and Analysis Center (H-ISAC).

Kết quả của cuộc đánh phá, các miền hiện đã được chuyển hướng đến một hố sụt, hiệu quả ngăn chặn các tay chủ botnet liên lạc với các thiết bị bị xâm phạm. 319 miền dự phòng mà được tạo ra thông qua thuật toán sinh ra tên miền (DGA) cũng đã bị tịch thu trong cùng cuộc đánh phá này.

ZLoader, tương tự như cái đồng loại nổi tiếng TrickBot, bắt đầu từ một phiên bản dẫn xuất của Zeus banking trojan vào tháng 11 năm 2019 trước khi trải qua sự hoàn thiện và nâng cấp tích cực, đã cho phép các nhóm đe dọa khác mua mã độc hại từ các diễn đàn ngầm và tái sử dụng nó để phục vụ mục tiêu của họ.

“ZLoader vẫn tiếp tục là công cụ ưa thích của các tay tấn công bằng cách bao gồm khả năng né tránh các công cụ bảo mật và phần mềm chống virus, và bán quyền truy cập dưới dạng dịch vụ cho các nhóm liên minh khác, như các nhóm ransomware,” Microsoft cho biết.

“Các khả năng của nó bao gồm chụp ảnh màn hình, lấy cookie, đánh cắp thông tin đăng nhập và dữ liệu ngân hàng, thực hiện tìm hiểu, khởi chạy các cơ chế bền vững, lạm dụng các công cụ bảo mật hợp lệ và cung cấp truy cập từ xa cho kẻ tấn công.”

Việc ZLoader chuyển từ một trojan tài chính cơ bản thành một giải pháp phần mềm độc hại dưới dạng dịch vụ (MaaS) tinh vi cũng đã tạo điều kiện cho những tay chủ khai thác lợi từ việc bán quyền truy cập cho các tác nhân liên minh khác, sau đó cá nhân sử dụng nó để triển khai các tải trọng bổ sung như Cobalt Strike và ransomware.

Các chiến dịch liên quan đến ZLoader đã lạm dụng email lừa đảo, phần mềm quản lý từ xa và quảng cáo Google giả mạo để tìm cách tiếp cận máy tính mục tiêu, đồng thời sử dụng một số chiến thuật phức tạp để né tránh phòng thủ, bao gồm tiêm mã độc vào các quy trình hợp pháp.

Thú vị là, một phân tích về hoạt động độc hại của mã độc từ tháng 2 năm 2020 đã cho thấy hầu hết các hoạt động phát sinh từ chỉ có hai nhóm liên minh kể từ tháng 10 năm 2020: “dh8f3@3hdf#hsf23” và “03d5ae30a0bd934a23b6a7f0756aa504.”

Trong khi nhóm trước sử dụng “khả năng của ZLoader triển khai tải trọng tùy ý để phân phát các tải trọng độc hại cho các bot của nó,” một nhóm khác, hoạt động cho đến nay, có vẻ tập trung vào việc lấy trộm thông tin đăng nhập từ các ngân hàng, nền tảng tiền điện tử và các trang web thương mại điện tử, công ty bảo mật ESET của Slovakia cho biết.

Ngoài ra, Microsoft cũng đã phát hiện ra Denis Malikov, người sống tại thành phố Simferopol trên bán đảo Crimea, là một trong các nhân tố đứng sau việc phát triển một mô-đun được sử dụng bởi botnet này để phân phối ransomware, tuyên bố rằng hãng đã chọn tên tội phạm để “làm rõ rằng các tay tội phạm mạng sẽ không được phép ẩn mình sau sự vô danh của internet để tiến hành tội phạm của họ.”

Nỗ lực đánh phá này giống như một chiến dịch toàn cầu để làm trục xuất botnet TrickBot nổi tiếng vào tháng 10 năm 2020. Mặc dù botnet đã tái sinh vào năm ngoái, nhưng từ đó nó đã bị ngưng hoạt động bởi các tác giả phần mềm độc hại để tạo ra các biến thể tinh vi khác như BazarBackdoor.

“Giống như nhiều biến thể phần mềm độc hại hiện đại khác, việc đưa ZLoader vào một thiết bị thường chỉ là bước đầu tiên trong những cuộc tấn công lớn hơn,” Microsoft nói. “Trojan này là một ví dụ khác về xu hướng phần mềm độc hại thông thường ngày càng chứa đựng những mối đe dọa nguy hiểm hơn.”

Nguồn ảnh: natuts.com

Conclusion: So above is the Microsoft Đánh Phá Botnet Tội Phạm Mạng ZLoader Trong Chiến Dịch Toàn Cầu article. Hopefully with this article you can help you in life, always follow and read our good articles on the website: natuts.com

Related Articles

Back to top button