Kaspersky: Mã độc đào tiền mã hóa tăng 230% so với năm trước

22:18 16/11/2022

Kiếm tiền bằng mã độc đào tiền điện tử mang đến lợi nhuận cao cho tội phạm mạng khi không mất chi phí cho thiết bị, hay nguồn điện. Chúng cài đặt phần mềm đào tiền vào máy nạn nhân để sử dụng bộ nguồn xử lý dữ liệu mà nạn nhân không hay biết.

Quý 3/2022, các nhà nghiên cứu tại Kaspersky nhận thấy sự gia tăng mạnh mẽ của mã độc đào tiền ảo với tỷ lệ tăng 230% so với cùng kỳ năm ngoái, hiện đang vượt hơn con số 150.000.

Kiếm tiền bằng mã độc đào tiền điện tử mang đến lợi nhuận cao cho tội phạm mạng khi không mất chi phí cho thiết bị, hay nguồn điện. Chúng cài đặt phần mềm đào tiền vào máy nạn nhân để sử dụng bộ nguồn xử lý dữ liệu mà nạn nhân không hay biết.

 

Mã độc đào tiền mã hóa tăng 230% so với năm trước
Mã độc đào tiền mã hóa tăng 230% so với năm trước.

Phần mềm này không đòi hỏi chuyên môn cao về kỹ thuật, tất cả các kẻ tấn công đều chỉ cần biết cách tạo mã độc đào tiền bằng mã nguồn mở, hoặc nơi có thể mua được những loại phần mềm này. Nếu mã độc đào tiền mã hóa được cài đặt thành công trên máy nạn nhân, nó sẽ mang lại nguồn thu ổn định cho người vận hành chúng.

Đáng chú ý, sự gia tăng đột biến này là do số lượng phần mềm độc hại ghi nhận trong Quý 3/2022. So với cùng kỳ năm ngoái, con số này tăng 230%, nâng tổng số phần mềm đào tiền độc hại hơn 150.000.

Qua phân tích của Kaspersky, 48% mẫu phần mềm đào tiền độc hại được phân tích cho thấy đã bí mật đào đồng Moreno (XMR) trên máy nạn nhân. Đồng tiền này được biết đến với các công nghệ tiên tiến giúp ẩn danh dữ liệu giao dịch để đạt được sự riêng tư tối đa.

Kaspersky cũng thông tin, các nhà nghiên cứu tại công ty an ninh mạng Fortinet đã nhận thấy rằng trong các chiến dịch mới nhất, hacker đã tận dụng lỗ hổng này để triển khai mạng botnet Mira để tấn công DDoS, công cụ khai thác tiền điện tử GuardMiner và công cụ RAR1Ransom.

 

Ảnh minh họa
Ảnh minh họa.

VMware đã phát hành bản cập nhật vá lỗ hổng CVE-2022-22954 sau khi nó bị tiết lộ công khai vào ngày 06/04/2022. Một khi phương thức khai thác được công bố rộng rãi, sản phẩm nhanh chóng trở thành mục tiêu của các hacker.

Trong vòng hai tuần đầu kể từ khi bị tiết lộ, BleepingComputer đã báo cáo về việc nhóm hacker APT35, hay còn gọi là Rocket Kitten, đang rất tích cực khai thác lỗ hổng CVE-2022-22954 trên các máy chủ dễ bị tấn công.

PV (t/h)