Mạng lưới botnet 35.000 máy tính bị nhiễm mã độc đào tiền ảo

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Ngày 23/4, các nhà nghiên cứu an ninh mạng từ ESET thông báo họ đã triệt tiêu một phần của mạng lưới botnet có ít nhất 35.000 máy tính Windows. Những máy này bị kẻ tấn công bí mật sử dụng để khai thác tiền điện tử Monero.

Được đặt tên là “VictoryGate”, botnet này hoạt động từ tháng 5/2019 chủ yếu ở Mỹ Latinh. Đặc biệt số máy bị nhiễm ở Peru chiếm 90% số máy trong mạng lưới.

ESET phát biểu “Hoạt động chính của VictoryGate là khai thác tiền điện tử Monero. Các nạn nhân là các tổ chức công và tư nhân, bao gồm cả các tổ chức tài chính”.

ESET cho biết họ đã làm việc với nhà cung cấp DNS động No-IP để gỡ các máy chủ C2 (command-and-control – chỉ huy và kiểm soát) của botnet. Những máy chủ này đã thiết lập các tên miền giả (còn gọi là sinkholes) để giám sát hoạt động của botnet.

Dữ liệu về sinkhole cho thấy có khoảng 2.000 đến 3.500 máy tính bị nhiễm đã được kết nối với máy chủ C2 hàng ngày trong suốt tháng 2 và tháng 3 năm nay.

Theo các nhà nghiên cứu tại ESET, VictoryGate truyền qua các thiết bị di động như ổ USB. Khi được kết nối với máy nạn nhân, chúng sẽ cài đặt một payload độc hại vào hệ thống.

botnet malware

Ngoài ra, mô-đun cũng kết nối với máy chủ C2 để nhận một payload thứ cấp chèn mã tùy ý vào các tiến trình hợp pháp của Windows như đưa phần mềm đào tiền ảo XMRig vào tiến trình ucsvc.exe (hoặc Boot File Servicing Utility – Tiện ích phục vụ tệp khởi động). Từ đó tạo điều kiện cho việc khai thác Monero.

Các nhà nghiên cứu cho biết “Từ dữ liệu được thu thập trong các hoạt động bí mật, chúng tôi có thể xác định rằng trung bình có 2.000 thiết bị khai thác trong 1 ngày. Nếu ước tính tốc độ băm trung bình là 150H/giây, chúng ta có thể nói rằng những kẻ đứng sau botnet đã thu được ít nhất 80 Monero (khoảng $6000, hay ~140.000.000 VNĐ)”.

Với các ổ USB được sử dụng làm phương tiện lây nhiễm, ESET cảnh báo rằng chúng có khả năng gây ra đợt lây lan botnet mới trong tương lai. Do một lượng đáng kể máy chủ C2 đã bị gỡ nên các máy bị nhiễm sẽ không còn nhận được payload thứ cấp. Tuy nhiên, những máy bị lây nhiễm trước khi máy chủ C2 bị gỡ vẫn sẽ tiếp tục khai thác Monero.

Nhóm nghiên cứu kết luận “Một trong những đặc điểm thú vị về VictoryGate là nó luôn cố gắng tránh bị phát hiện so với các chiến dịch tương tự trước đây trong khu vực”.

“Vì botmaster (máy điều khiển botnet) có thể cập nhật chức năng của các payload được tải xuống và chuyển các thiết bị trong mạng lưới từ khai thác tiền điện tử sang bất kỳ hoạt động độc hại nào khác tại bất kỳ thời điểm nào nên có khả năng sẽ gây ra rủi ro đáng kể”.

Quỳnh Thảo

Theo TheHackerNews