Phát hiện mã độc đánh cắp thông tin người dùng Google Chrome, tiềm ẩn nguy cơ bị truy cập vào tài khoản tài chính, email, lưu trữ quan trọng…
Các nhà nghiên cứu đã phát hiện, mã độc tống tiền này đang nhắm mục tiêu vào thông tin đăng nhập trên Google Chrome.
- Cận cảnh Suunto Race S: Đồng hồ thể thao đa năng, thiết kế tinh gọn, dành cho người đam mê vận động
- Để lộ số thẻ, mã CVV thẻ tín dụng nhưng không lộ mật khẩu, mã OTP có sao không?
- Một quy định mới của Trung Quốc sắp biến sạc không dây của Apple thành đồ vô dụng
- Nvidia công bố BCTC vượt kỳ vọng, doanh thu tăng vọt 122%, dự kiến tiếp tục tăng khi siêu phẩm thế hệ tiếp theo xuất xưởng.
- CEO Telegram được tại ngoại, phải nộp 5 triệu euro bảo lãnh
Các nhà nghiên cứu của Công ty an ninh mạng Sophos (Anh) đã phát hiện ra một diễn biến đáng lo ngại trong hoạt động của ransomware Oilin - đó là thu thập thông tin đăng nhập thông qua trình duyệt Google Chrome. Mã độc tống tiền Qilin này hiện đang nhắm mục tiêu vào thông tin đăng nhập Google Chrome.
Sophos cho biết, trong khi điều tra vụ vi phạm tại Synnovis, nhóm nghiên cứu đã xác định rằng những kẻ tấn công đã đánh cắp thông tin đăng nhập được lưu trữ trong trình duyệt Google Chrome trên một tập hợp con các điểm cuối của mạng.
Trước đó, vào ngày 3/6/2024, băng đảng ransomware Oilin đã nhắm mục tiêu vào Synnovis, một nhà cung cấp dịch vụ phòng thí nghiệm thuê ngoài cho các bệnh viện NHS ở Đông Nam London, tuyên bố đã đánh cắp dữ liệu bệnh viện và bệnh nhân và yêu cầu 50 triệu USD tiền chuộc. Sau khi đàm phán không thành công, băng đảng đã công khai tiết lộ toàn bộ dữ liệu đã đánh cắp được.
Tuy nhiên, phát hiện mới này đánh dấu một sự thay đổi đáng kể trong chiến thuật của Qilin. Cụ thể, Qilin đã nhắm vào thông tin đăng nhập được lưu trữ trên Google Chrome của các mạng bị nhiễm. Điều này có thể gây ra hậu quả sâu rộng vì kẻ tấn công có thể truy cập vào tài khoản tài chính, email, lưu trữ đám mây hoặc các tài khoản kinh doanh bằng thông tin đăng nhập bị xâm phạm.
Các nhà nghiên cứu đã phân tích một cuộc tấn công của Qilin, cho thấy kẻ tấn công bắt đầu bằng thông tin đăng nhập vào VPN bị xâm phạm, có thể đã được mua từ một kẻ môi giới trên web đen. Sau đó, chúng "ngủ đông" 18 ngày, âm thầm lập bản đồ mạng, xác định các tài sản quan trọng và lập kế hoạch cho bước đi tiếp theo.
Nghiêm trọng hơn, khi ransomware chiếm được chỗ đứng, mã độc này triển khai Group Policy Objects (GPO) để tự động hóa quy trình trên toàn mạng. Tự động hóa này làm tăng đáng kể hiệu quả của cuộc tấn công và đảm bảo phạm vi tiếp cận rộng hơn.
Các chuyên gia nhấn mạnh, các chiến thuật phát triển của Qilin làm nổi bật tầm quan trọng của việc giám sát mối đe dọa liên tục và điều chỉnh các chiến lược bảo mật.
Oilin lưu ý, các tổ chức cần triển khai MFA (xác thực đa yếu tố) trên các giải pháp truy cập từ xa để tăng cường bảo mật, sử dụng các giải pháp bảo mật điểm cuối (EndPoint Security) để phát hiện và ngăn chặn hành vi đáng ngờ, đồng thời thường xuyên sao lưu dữ liệu và vá tất cả các hệ thống mạng, bao gồm hệ điều hành và trình duyệt web.
NỔI BẬT TRANG CHỦ
Nhà sáng lập TSMC nhận định về Intel: Sẽ tốt hơn nếu không cố chen chân vào mảng sản xuất chip, đáng lẽ nên tập trung vào AI
Morris Chang, nhà sáng lập TSMC, đã thẳng thắn nhận định chiến lược kinh doanh của Intel, cho rằng "Đội Xanh" đáng lẽ không nên bước chân vào lĩnh vực sản xuất chip và thay vào đó nên tập trung vào thị trường AI.
Nửa đêm, Facebook sập trên toàn cầu, Instagram, Threads cũng không thể truy cập