Tóm tắt
Mã độc ngân hàng Astaroth đang tích cực đánh cắp thông tin đăng nhập tiền điện tử và ngân hàng, chủ yếu nhắm vào người dùng Nam Mỹ, bằng cách khai thác GitHub để có cấu hình máy chủ linh hoạt.
Mã độc ngân hàng Astaroth đang tích cực đánh cắp thông tin đăng nhập tiền điện tử và ngân hàng, chủ yếu nhắm vào người dùng Nam Mỹ, bằng cách khai thác GitHub để có cấu hình máy chủ linh hoạt.
Mã độc ngân hàng Astaroth đang khai thác GitHub để duy trì hoạt động, tích cực đánh cắp thông tin đăng nhập tiền điện tử và ngân hàng từ người dùng chủ yếu ở Nam Mỹ, góp phần làm tăng sự thận trọng của thị trường đối với an ninh tài sản kỹ thuật số.
Mã độc ngân hàng Astaroth là một biến thể phần mềm độc hại đánh cắp mật khẩu tinh vi, chủ yếu nhắm mục tiêu vào các quốc gia Nam Mỹ, bao gồm Brazil, Mexico, Uruguay, Argentina, Paraguay, Chile, Bolivia, Peru, Ecuador, Colombia, Venezuela và Panama. Mặc dù có khả năng nhắm mục tiêu vào Bồ Đào Nha và Ý, các chiến dịch gần đây cho thấy sự tập trung mạnh mẽ vào Brazil. Quá trình lây nhiễm thường bắt đầu bằng một email lừa đảo chứa một liên kết nhắc nhở tải xuống một tệp tắt Windows (.lnk) đã nén. Sau khi cài đặt, Astaroth hoạt động ngầm trong thiết bị của nạn nhân, sử dụng ghi lại bàn phím để thu thập thông tin đăng nhập ngân hàng và tiền điện tử.
Một tính năng đặc biệt của Astaroth là việc lạm dụng kho lưu trữ GitHub để đạt được khả năng phục hồi hoạt động. Thay vì chỉ dựa vào các máy chủ lệnh và kiểm soát (C2) truyền thống dễ bị gỡ bỏ, Astaroth lưu trữ cấu hình phần mềm độc hại của mình trên GitHub. Nó thậm chí có thể nhúng các cấu hình này vào hình ảnh bằng cách sử dụng kỹ thuật giấu tin. Cơ chế này cho phép mã độc lấy các cấu hình mới từ GitHub khi cơ sở hạ tầng C2 chính của nó không thể truy cập được do sự can thiệp của các công ty an ninh mạng hoặc cơ quan thực thi pháp luật, từ đó đảm bảo hoạt động liên tục của nó. Thông tin bị đánh cắp sau đó được chuyển đến kẻ tấn công bằng cách sử dụng Ngrok reverse proxy.
Phần mềm độc hại này được thiết kế đặc biệt để nhắm mục tiêu vào các thông tin đăng nhập liên quan đến các miền liên quan đến tiền điện tử nổi bật. Chúng bao gồm etherscan.io, binance.com, bitcointrade.com.br, metamask.io, foxbit.com.br và localbitcoins.com.
Mối đe dọa dai dẳng do mã độc Astaroth gây ra có một số ý nghĩa đối với thị trường. Trong ngắn hạn, nó báo trước sự thận trọng gia tăng của người dùng trong toàn bộ bối cảnh tiền điện tử và khả năng thiệt hại tài chính hơn nữa giữa các cá nhân bị ảnh hưởng. Sự xói mòn niềm tin vào bảo mật tài sản kỹ thuật số cũng có thể ngăn cản những người mới tham gia, ảnh hưởng đến các xu hướng chấp nhận rộng hơn. Về lâu dài, các sự cố như vậy đòi hỏi và có khả năng thúc đẩy các biện pháp an ninh mạng nâng cao trên tất cả các nền tảng tiền điện tử và ví kỹ thuật số. Tâm lý thị trường vẫn giảm giá do tiềm năng tổn thất tài chính trên diện rộng và sự suy yếu chung về niềm tin vào an ninh của việc nắm giữ tiền điện tử.
Nhóm nghiên cứu mối đe dọa nâng cao của McAfee đã đóng vai trò quan trọng trong việc phát hiện chiến dịch Astaroth gần đây. Sau những phát hiện của họ, McAfee đã báo cáo các kho lưu trữ độc hại cho GitHub, dẫn đến việc chúng bị xóa và làm gián đoạn tạm thời hoạt động của mã độc. Abhishek Karnik, một nhà nghiên cứu tham gia vào việc phát hiện, lưu ý rằng mặc dù không có dữ liệu cụ thể về tổng số tiền hoặc tiền điện tử bị đánh cắp, nhưng phần mềm độc hại dường như “rất phổ biến, đặc biệt là ở Brazil”. Để đối phó với các mối đe dọa như vậy, McAfee khuyên người dùng nên hết sức thận trọng, khuyến nghị không mở tệp đính kèm hoặc liên kết từ những người gửi không xác định. Ngoài ra, người dùng được khuyến khích mạnh mẽ nên duy trì phần mềm chống vi-rút cập nhật và bật xác thực hai yếu tố trên tất cả các tài khoản của họ để giảm thiểu rủi ro.
Mã độc Astaroth đại diện cho một thách thức đáng kể trong bối cảnh các mối đe dọa mạng đang phát triển nhắm mục tiêu vào hệ sinh thái Web3. Sự cố này nhấn mạnh tầm quan trọngMã độc ngân hàng Astaroth tận dụng GitHub để trộm cắp thông tin đăng nhập tiền điện tử một cách dai dẳng