Hình ảnh của Taylor Swift chứa đầy phần mềm độc hại Botnet khai thác tiền điện tử MyKingz

Cập nhật thông tin mới nhất về Hình ảnh của Taylor Swift chứa đầy phần mềm độc hại Botnet khai thác tiền điện tử MyKingz

Mạng botnet khai thác tiền điện tử MyKingz sử dụng hình ảnh của Taylor Swift, một trong những ngôi sao nhạc pop lớn nhất thế giới, để lây nhiễm vào máy tính của nạn nhân. Sau đó, nó sử dụng tài nguyên của các máy chủ bị nhiễm để khai thác đồng tiền riêng tư Monero (XMR). MyKingz không phải là cái tên duy nhất, nó còn có nhiều cái tên như Smominru, DarkCloud hoặc Hexmen, tùy thuộc vào công ty an ninh mạng có báo cáo bạn đang đọc.

Để làm được điều đó, MyKingz dựa vào tính năng ẩn mã, phương pháp ẩn một tệp (tin nhắn, hình ảnh hoặc video) trong một tệp khác. Về cơ bản, nó giống như việc họa sĩ Leonardo de Vinci đã từng giấu những con số ẩn trong bức tranh của mình ngày xưa. Trong năm nay, những kẻ xấu có thể dễ dàng phát tán khối lượng dữ liệu độc hại của họ vì những người dùng cả tin thậm chí không nghi ngờ rằng một tệp độc hại tồn tại ngay từ đầu.

taylor-swifts-photos-are-full-of-crypto-mining-malware
Hình ảnh qua Wikipedia

Taylor Swift trở thành nạn nhân tiếp theo của phần mềm độc hại botnet

Nhóm nghiên cứu đằng sau MyKingz đã che giấu một tệp EXE độc hại bên trong hình ảnh JPEG của Swift. Các chương trình chống vi-rút sẽ gặp khó khăn khi phát hiện bất kỳ thứ gì ngoài chính bức tranh. Trở lại năm 2018, hình ảnh của nữ diễn viên Scarlett Johansson cũng được sử dụng để khai thác Monero trên cơ sở dữ liệu PostgreSQL bị tấn công.

Sự phát triển mới nhất trong phương pháp của mạng botnet này đã được phát hiện bởi công ty bảo mật Sophos có trụ sở tại Anh. Thay đổi không phải là một vấn đề lớn trong kế hoạch lớn của mọi thứ, nhưng nó vừa thú vị vừa hài hước. Vì mô-đun quét internet của MyKingz xác định các máy chủ dễ bị tấn công và có chỗ đứng trên các máy tính bị nhiễm, chúng cần một cách để triển khai nhiều phần mềm độc hại khác nhau trên các hệ thống bị tấn công.

taylor-swifts-photos-are-full-of-crypto-mining-malware
Hình ảnh qua Sophos Labs

Mục đích của việc sử dụng kỹ thuật này là để đánh lừa phần mềm bảo mật chạy trên mạng doanh nghiệp. Các sản phẩm bảo mật này sẽ chỉ thấy một hệ thống máy chủ tải xuống một tệp JPEG tầm thường, chứ không phải là một tệp EXE nguy hiểm. Các quốc gia có số lượng vật chủ bị nhiễm cao nhất bao gồm Trung Quốc, Đài Loan, Nga, Brazil, Mỹ, Ấn Độ và Nhật Bản.

Vấn đề thực sự ở đây là MyKingz đã được chứng minh là một trong những mối đe dọa lớn nhất đối với máy tính Windows và mạng doanh nghiệp trong hai năm qua. Bất kỳ hệ thống nào chưa được vá hoặc có các cổng không được bảo vệ đều rất có thể bị xâm nhập bởi mạng botnet này. Nó nhắm mục tiêu thực tế mọi thứ, bao gồm MySQL, MS-SQL, Telnet, ssh, IPC, WMI, Remote Desktop (RDP) và thậm chí cả các máy chủ chạy bộ lưu trữ camera CCTV.

Sophos ước tính rằng các nhà khai thác MyKingz hiện đang kiếm được trung bình khoảng 300 đô la / ngày, nâng tổng số tiền trước đây của họ lên khoảng 9.000 XMR, trị giá hơn 3 triệu đô la hiện nay.

Mạng botnet MyKingz (Smominru, DarkCloud hoặc Hexmen) là ai?

MyKingz lần đầu tiên được phát hiện vào cuối năm 2017. Kể từ đó, mạng botnet đã là hoạt động khai thác phần mềm độc hại tiền điện tử lớn nhất trên thị trường. Botnet có một trong những cơ chế quét và lây nhiễm trên internet đa dạng nhất được thấy trong các botnet phần mềm độc hại. Nếu có một cổng hoặc lỗ hổng cần được quét hoặc khai thác, MyKingz có liên quan ở một mức độ nào đó.

Điều này đã cho phép mạng botnet phát triển rất nhanh chóng. Trong những tháng đầu tiên ra đời, MyKingz được cho là đã lây nhiễm cho hơn 525.000 hệ thống Windows, thu về cho (những) người tạo ra Monero (XMR) trị giá hơn 2,3 triệu đô la. Theo báo cáo của U.Today, hơn 4% tổng nguồn cung của XMR có liên quan đến khai thác tiền điện tử bất hợp pháp.

Trong khi một số người cho rằng mạng botnet đã chết kể từ các báo cáo cuối cùng vào đầu năm 2018, các báo cáo của Guardicore và Carbon Black được công bố vào mùa hè cho thấy mạng botnet vẫn còn rất nhiều, vẫn lây nhiễm cho một số lượng lớn máy tính, ước tính khoảng 4.700 hệ thống mới trên mỗi ngày.

Đọc thêm:

Theo dõi chúng tôi trên Telegram

theo dõi chúng tối trên Twitter

Hãy theo dõi chúng tôi trên Facebook

Viết một bình luận

Crypto logo

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus cursus rutrum est nec suscipit. Ut et ultrices nisi. Vivamus id nisl ligula. Nulla sed iaculis ipsum.

Contact

Company Name

Address