Trang web của Ambient Finance bị hack: Người dùng được khuyến cáo đợi giải quyết
Năm 2024, phần mềm độc hại lan truyền qua Chỉ mục Gói Python, tin nhắn văn bản, chương trình macOS giả mạo và thậm chí cả các chuỗi email tự động.
Giao diện người dùng của Ambient Finance, một giao thức giao dịch phi tập trung, đã bị xâm phạm vào ngày 17 tháng 10. Đội ngũ đã khuyến cáo người dùng không tương tác với trang web, kết nối ví hoặc ký giao dịch cho đến khi có thông báo tiếp theo.
Đội ngũ tại Ambient Finance đã báo cáo rằng tên miền trang web bị hack, nhưng đã trấn an khách hàng rằng đây là một sự cố riêng lẻ và các hợp đồng và quỹ của Ambient vẫn an toàn.
Sau vụ hack, Ambient Finance đã giành lại quyền kiểm soát tên miền nhưng hiện đang chờ đợi các cập nhật DNS để lan truyền. Người phát ngôn của Ambient đã thúc giục người dùng đợi thông báo chính thức 'tất cả rõ ràng' trước khi tiếp tục tương tác với trang web.
Công ty bảo mật Blockaid tiết lộ rằng vụ hack liên quan đến việc sử dụng bộ phần mềm độc hại nổi tiếng Inferno Drainer, được thiết kế để đánh cắp tài sản kỹ thuật số. Được biết rằng máy chủ điều khiển và kiểm soát chịu trách nhiệm cho cuộc tấn công đã được thiết lập 24 giờ trước sự cố.
Nguồn: Blockaid
Phần mềm độc hại phát triển: Lời kêu gọi cảnh giác
Vụ hack của Ambient Finance là lời nhắc nhở rõ ràng rằng các cuộc tấn công phần mềm độc hại đang trở nên tinh vi hơn. Từng được cho rằng hệ điều hành macOS của Apple phần lớn kháng cự lại các mối đe dọa như vậy.
Tuy nhiên, xu hướng gần đây cho thấy sự gia tăng của phần mềm độc hại nhắm vào macOS. Vào tháng 8 năm 2024, các chuyên gia bảo mật đã xác định một loại phần mềm độc hại mới có tên 'Cthulhu Stealer'.
Cthulhu Stealer giả dạng phần mềm macOS hợp pháp, được cài đặt trên máy tính để bàn, nơi nó đánh cắp dữ liệu nhạy cảm và khóa riêng tư, hiệu quả là làm cạn kiệt ví tiền điện tử.
Vào tháng 9, McAfee Labs đã xác định 'SpyAgent', một phần mềm độc hại nhắm vào hệ thống Android. SpyAgent sử dụng công nghệ nhận dạng ký tự quang học để trích xuất thông tin nhạy cảm từ hình ảnh, bao gồm cả ảnh chụp khóa riêng tư.
SpyAgent được phân phối qua các liên kết tin nhắn văn bản dẫn đến việc tải xuống các ứng dụng tưởng chừng như vô hại, nhưng thực chất là phần mềm độc hại ngụy trang. Các nhà nghiên cứu tại McAfee đã xác định hơn 280 ứng dụng giả mạo như vậy liên quan đến SpyAgent.
Một phương pháp phân phối mới lạ khác đã được công ty bảo mật Facct phát hiện, liên quan đến các email tự động cài đặt các phiên bản sửa đổi của phần mềm khai thác XMrig, cho phép kẻ tấn công khai thác tiền điện tử trên các thiết bị bị xâm phạm.
Theo Cointelegraph