Đang tải

Đang tải

Bạn có biết không?

Dịch vụ IT chuyên nghiệp.

Các tổ chức chính phủ ở Châu Á-Thái Bình Dương và Bắc Mỹ đang là mục tiêu của mã độc PureCrypter, chuyên về đánh cắp thông tin và tống tiền.

Mã độc PureCrypter nhắm vào các cơ quan chính phủ ở Châu Á-Thái Bình Dương và Bắc Mỹ

“Chiến dịch PureCrypter sử dụng tên miền đã bị xâm nhập của một tổ chức phi lợi nhuận làm C&C để phát tán payload thứ cấp” nhà nghiên cứu Abhay Yadav của Menlo Security cho biết.

Các loại mã độc khác nhau được phát tán bằng PureCrypter bao gồm RedLine Stealer, Agent Tesla, Eternity, Blackmoon (còn gọi là KRBanker) và ransomware Philadelphia.

Ghi nhận lần đầu vào tháng 6/2022, PureCrypter được tác giả của nó rao bán với giá 59 USD cho quyền truy cập một tháng (hoặc 245 USD nếu mua trọn gói vô thời hạn) và có khả năng phát tán vô số phần mềm độc hại.

Vào tháng 12/2022, PureCoder – kẻ đứng sau chương trình – đã mở rộng danh sách các dịch vụ để thêm một trình ghi log và đánh cắp thông tin được gọi là PureLogs, nhằm lấy cắp dữ liệu từ trình duyệt web, ví tiền điện tử và ứng dụng email. Nó có giá 99 USD một năm (hoặc 199 đô la để truy cập vô thời hạn).

Quy trình lây nhiễm bắt đầu bằng một email lừa đảo có chứa URL Discord trỏ đến thành phần bước 1 – một kho lưu trữ ZIP được bảo vệ bằng mật khẩu, tiếp đến tải phần mềm độc hại PureCrypter.

Mã độc sau đó sẽ kết nối tới trang web bị xâm nhập của tổ chức phi lợi nhuận (như đề cập phía trên) để lấy payload thứ hai, là một keylogger dựa trên .NET có tên là Agent Tesla.

Sau đó, backdoor sẽ thiết lập kết nối đến máy chủ FTP đặt tại Pakistan để lọc dữ liệu đã thu thập được.

Nguồn TheHackerNews

Chia sẽ bài viết

Bài viết liên quan

Tội phạm trực tuyến sử dụng trò

Tội phạm mạng đang tận dụng thảm họa nh�...

Thụy Điển cảnh báo và cấm sử d�

Cơ quan bảo vệ dữ liệu của Thụy Điển (I...

Cảnh báo lỗ hổng nguy hiểm trong cá

HP thông báo rằng sẽ mất khoảng 90 ngày đ�...

Leave a Comment