Tin tức
03-12 22:52
Nhóm tin tặc Bắc Triều Tiên Lazarus nhúng phần mềm độc hại đánh cắp tiền điện tử vào gói JavaScript mới
Theo tin tức từ BitouchNews, Theo báo cáo Decrypt , Nhóm nghiên cứu Socket đã phát hiện ra trong một cuộc tấn công mới rằng nhóm tin tặc Triều Tiên Lazarus có liên quan đến sáu gói npm độc hại mới nhằm triển khai các cửa hậu để đánh cắp thông tin đăng nhập của người dùng.Ngoài ra, phần mềm độc hại này còn có thể trích xuất dữ liệu tiền điện tử và đánh cắp thông tin nhạy cảm từ ví tiền điện tử Solana và Exodus . Các cuộc tấn công chủ yếu nhắm vào các tệp tin của trình duyệt Google Chrome, Brave và Firefox, cũng như dữ liệu khóa của macOS, đặc biệt là để lừa các nhà phát triển vô tình cài đặt các gói phần mềm độc hại này.Sáu gói phần mềm độc hại được phát hiện lần này bao gồm: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency và auth-validator. Chúng thực hiện điều này bằng cách "typosquatting" (sử dụng tên sai chính tả) để lừa các nhà phát triển cài đặt chúng. Nhóm APT đã tạo và duy trì kho lưu trữ GitHub cho năm gói phần mềm, ngụy trang chúng thành các dự án nguồn mở hợp pháp, làm tăng nguy cơ các nhà phát triển sử dụng mã độc hại. Các gói này đã được tải xuống hơn 330 lần. Hiện tại, nhóm Socket đã yêu cầu xóa các gói này và báo cáo các kho lưu trữ GitHub và tài khoản người dùng có liên quan.Lazarus là nhóm tin tặc khét tiếng của Triều Tiên có liên quan đến vụ hack Bybit 1,4 tỷ đô la gần đây, vụ hack Stake trị giá 41 triệu đô la, vụ hack CoinEx trị giá 27 triệu đô la và vô số vụ tấn công khác trong ngành công nghiệp tiền điện tử.
Tin tức
03-18 22:14
Microsoft cảnh báo về phần mềm độc hại mới, StilachiRAT, có thể đánh cắp thông tin của 20 ví tiền điện tử trong plugin Chrome
Theo tin tức từ BitouchNews, Microsoft vừa công bố báo cáo mới cảnh báo về phần mềm độc hại nhắm vào 20 ví tiền điện tử được sử dụng trong plugin Google Chrome. Các nhà nghiên cứu của Microsoft Incident Response đã cảnh báo về một loại trojan truy cập từ xa (RAT) mới có tên là StilachiRAT. Nhóm nghiên cứu chia sẻ trong bài đăng trên blog rằng nó có thể triển khai "các kỹ thuật tinh vi để tránh bị phát hiện, ẩn náu trong môi trường mục tiêu và đánh cắp dữ liệu nhạy cảm".Theo nhóm nghiên cứu, phần mềm độc hại này được phát hiện vào tháng 11 năm 2024. Nó có thể đánh cắp thông tin ví của người dùng và mọi thông tin đăng nhập được lưu trữ trong trình duyệt Google Chrome, bao gồm tên người dùng và mật khẩu. StilachiRAT nhắm mục tiêu vào 20 ví tiền điện tử, bao gồm một số ví được sử dụng rộng rãi nhất như MetaMask, Coinbase Wallet, Phantom, OKX Wallet và BNB Chain Wallet. Mặc dù phần mềm độc hại này vẫn chưa lan rộng, Microsoft cho biết họ không thể xác định được thực thể đứng sau mối đe dọa này và đã đưa ra một số hướng dẫn giảm thiểu cho các mục tiêu hiện tại, bao gồm cả việc cài đặt phần mềm diệt vi-rút.
Tin tức
03-20 08:44
Các trang web Microsoft Teams giả đang phát tán phần mềm độc hại, hãy cẩn thận với nguy cơ bị đánh cắp ví
Theo tin tức từ BitouchNews, Scam Sniffer đã đưa ra cảnh báo lừa đảo trên nền tảng X , cho biết đã phát hiện một trang web Microsoft Teams giả mạo đang phát tán phần mềm độc hại. Các rủi ro bao gồm vi phạm dữ liệu, đánh cắp thông tin đăng nhập, chiếm quyền điều khiển phiên và đánh cắp ví. Vui lòng xác minh nguồn trước khi cài đặt.
Tin tức
03-20 14:35
Người sáng lập SlowMist: Tin tặc thường giả danh nhà đầu tư, phóng viên hoặc nhân sự để kích hoạt phần mềm hội nghị. Nếu máy tính bị nhiễm, tiền phải được chuyển kịp thời và máy tính phải được kiểm tra và loại bỏ hoàn toàn
Theo tin tức từ BitouchNews, Người sáng lập SlowMist , Yu Xian đã phát hành hướng dẫn ứng phó với các sự cố về vi-rút máy tính và bổ sung vào phiên bản tiếng Trung của Black Manual.Ông chỉ ra rằng các nhóm tin tặc thường sử dụng kỹ thuật xã hội để lừa người dùng cài đặt phần mềm độc hại hoặc chạy mã độc, chẳng hạn như giả danh nhà đầu tư, nhà báo hoặc phòng nhân sự để sử dụng phần mềm hội nghị hoặc ngụy trang xác minh Telegram và Cloudflare để yêu cầu người dùng chạy mã độc.Yu Xian khuyến cáo người dùng bị nhiễm nên thực hiện các biện pháp sau đây kịp thời: chuyển tiền trong ví, sửa đổi mật khẩu tài khoản quan trọng và kiểm tra trạng thái đăng nhập của các thiết bị không xác định, sử dụng phần mềm diệt vi-rút nổi tiếng để kiểm tra và loại bỏ vi-rút, đặt lại máy tính và khử trùng các tệp sao lưu nếu cần.Ông nhấn mạnh rằng các cuộc tấn công này không chỉ nhắm vào Windows mà còn cả Mac và một số hệ thống Linux./admin2049.BitouchNews.info/upload/image/20250320/1742456097371-391742.webp">https://admin2049.BitouchNews.info/upload/image/20250320/1742456097371-391742.webp " />