Bitget App
Giao dịch thông minh hơn
Mua CryptoThị trườngGiao dịchFutures‌EarnWeb3Quảng trườngThêm
Giao dịch
Spot
Mua bán tiền điện tử
Ký quỹ
Gia tăng vốn và tối ưu hiệu quả đầu tư
Onchain
Tương tác on-chain dễ dàng với Onchain
Convert & GD khối lượng lớn
Chuyển đổi tiền điện tử chỉ với một nhấp chuột và không mất phí
Khám phá
Launchhub
Giành lợi thế sớm và bắt đầu kiếm lợi nhuận
Sao chép
Sao chép elite trader chỉ với một nhấp
Bots
Bot giao dịch AI đơn giản, nhanh chóng và đáng tin cậy
Giao dịch
USDT-M Futures
Futures thanh toán bằng USDT
USDC-M Futures
Futures thanh toán bằng USDC
Coin-M Futures
Futures thanh toán bằng tiền điện tử
Khám phá
Hướng dẫn futures
Hành trình giao dịch futures từ người mới đến chuyên gia
Chương trình ưu đãi futures
Vô vàn phần thưởng đang chờ đón
Bitget Earn
Sản phẩm kiếm tiền dễ dàng
Simple Earn
Nạp và rút tiền bất cứ lúc nào để kiếm lợi nhuận linh hoạt không rủi ro
On-chain Earn
Kiếm lợi nhuận mỗi ngày và được đảm bảo vốn
Structured Earn
Đổi mới tài chính mạnh mẽ để vượt qua biến động thị trường
Quản lý Tài sản và VIP
Dịch vụ cao cấp cho quản lý tài sản thông minh
Vay
Vay linh hoạt với mức độ an toàn vốn cao
Darktrace cảnh báo chiến dịch cryptojacking mới có thể vượt qua Windows Defender Các chiến dịch cryptojacking thông qua kỹ thuật xã hội

Darktrace cảnh báo chiến dịch cryptojacking mới có thể vượt qua Windows Defender Các chiến dịch cryptojacking thông qua kỹ thuật xã hội

Crypto.NewsCrypto.News2025/09/03 13:32
Hiển thị bản gốc
Theo:By Rony RoyEdited by Dorian Batycka

Công ty an ninh mạng Darktrace đã xác định một chiến dịch cryptojacking mới được thiết kế để vượt qua Windows Defender và triển khai phần mềm đào tiền mã hóa.

Tóm tắt
  • Darktrace đã xác định một chiến dịch cryptojacking nhắm vào các hệ thống Windows.
  • Chiến dịch này liên quan đến việc triển khai lén lút NBminer để đào tiền mã hóa.

Chiến dịch cryptojacking, lần đầu tiên được xác định vào cuối tháng 7, bao gồm một chuỗi lây nhiễm nhiều giai đoạn âm thầm chiếm dụng sức mạnh xử lý của máy tính để đào tiền mã hóa, các nhà nghiên cứu của Darktrace là Keanna Grelicha và Tara Gould giải thích trong một báo cáo chia sẻ với crypto.news.

Theo các nhà nghiên cứu, chiến dịch này nhắm mục tiêu cụ thể vào các hệ thống dựa trên Windows bằng cách khai thác PowerShell, trình shell dòng lệnh và ngôn ngữ kịch bản tích hợp của Microsoft, qua đó các tác nhân xấu có thể chạy các script độc hại và giành quyền truy cập đặc quyền vào hệ thống chủ.

Các script độc hại này được thiết kế để chạy trực tiếp trên bộ nhớ hệ thống (RAM) và do đó, các công cụ diệt virus truyền thống vốn thường dựa vào việc quét các tệp trên ổ cứng hệ thống sẽ không thể phát hiện quá trình độc hại này.

Sau đó, kẻ tấn công sử dụng ngôn ngữ lập trình AutoIt, một công cụ Windows thường được các chuyên gia IT sử dụng để tự động hóa các tác vụ, để chèn một trình tải độc hại vào một tiến trình Windows hợp pháp, tiến trình này sẽ tải xuống và thực thi chương trình đào tiền mã hóa mà không để lại dấu vết rõ ràng trên hệ thống.

Như một lớp phòng thủ bổ sung, trình tải được lập trình để thực hiện một loạt kiểm tra môi trường, chẳng hạn như quét các dấu hiệu của môi trường sandbox và kiểm tra hệ thống chủ xem có sản phẩm diệt virus nào đã được cài đặt hay không.

Việc thực thi chỉ tiếp tục nếu Windows Defender là biện pháp bảo vệ duy nhất đang hoạt động. Hơn nữa, nếu tài khoản người dùng bị nhiễm không có quyền quản trị, chương trình sẽ cố gắng vượt qua User Account Control để có quyền truy cập cao hơn.

Khi các điều kiện này được đáp ứng, chương trình sẽ tải xuống và thực thi NBMiner, một công cụ đào tiền mã hóa nổi tiếng sử dụng bộ xử lý đồ họa của máy tính để đào các loại tiền mã hóa như Ravencoin (RVN) và Monero (XMR).

Trong trường hợp này, Darktrace đã có thể kiểm soát cuộc tấn công bằng hệ thống Autonomous Response của mình bằng cách “ngăn thiết bị thực hiện các kết nối ra ngoài và chặn các kết nối cụ thể đến các điểm cuối đáng ngờ.”

“Khi tiền mã hóa tiếp tục phát triển về mức độ phổ biến, như đã thấy với giá trị vốn hóa thị trường tiền mã hóa toàn cầu vẫn ở mức cao (gần 4 nghìn tỷ USD tại thời điểm viết bài), các tác nhân đe dọa sẽ tiếp tục xem việc đào tiền mã hóa là một hoạt động sinh lợi,” các nhà nghiên cứu của Darktrace viết.

Các chiến dịch cryptojacking thông qua kỹ thuật xã hội

Vào tháng 7, Darktrace đã phát hiện một chiến dịch riêng biệt trong đó các tác nhân xấu sử dụng các chiến thuật kỹ thuật xã hội phức tạp, chẳng hạn như giả mạo các công ty thực tế, để lừa người dùng tải xuống phần mềm đã bị chỉnh sửa nhằm triển khai phần mềm độc hại đánh cắp tiền mã hóa.

Không giống như kế hoạch cryptojacking đã đề cập ở trên, phương pháp này nhắm vào cả hệ thống Windows và macOS và được thực hiện bởi chính các nạn nhân không biết gì, những người tin rằng họ đang tương tác với người trong công ty. 

0

Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.

PoolX: Khóa để nhận token mới.
APR lên đến 12%. Luôn hoạt động, luôn nhận airdrop.
Khóa ngay!

Bạn cũng có thể thích

Phân tích giá Chainlink: Lãi suất mở dừng lại dưới 2 tỷ USD bất chấp quan hệ đối tác với Polymarket

Giá Chainlink đã chạm mốc 25 đô la vào thứ Bảy, ngày 13 tháng 9, ghi nhận mức tăng 15% trong tuần khi Polymarket xác nhận hợp tác với nguồn dữ liệu oracle.

Coinspeaker2025/09/14 22:02
Phân tích giá Chainlink: Lãi suất mở dừng lại dưới 2 tỷ USD bất chấp quan hệ đối tác với Polymarket

Tôn trọng PUMP: Mùa meme mới nổi của crypto

Thị trường crypto đang chuyển sang chế độ rủi ro cao — pump.fun chiếm lĩnh hoạt động meme, trong khi Lido dựa vào các động thái quản lý ngân quỹ.

Blockworks2025/09/14 21:59
Tôn trọng PUMP: Mùa meme mới nổi của crypto