Trung tâm ứng phó khẩn cấp virus máy tính quốc gia đã phát hiện ra một phần mềm ransomware có tên SEON thông qua giám sát internet và thấy rằng những kẻ tấn công đã được lan truyền qua bộ dụng cụ khai thác Bizarro Sundown, thường được sử dụng để phân tán trang cá cược bóng đá bessel phần mềm ransomwe Cửa sổ HTA bật lên để tương tác với người dùng và yêu cầu tiền chuộc.
windowdata, sau đó lấy thông tin cốc qua ASM, đi qua đĩa, phát hành tệp txt ransomware. Sau khi mã hóa hoàn tất, startb.bat được phát hành trong thư mục temp và chạy nó. Đây là một lệnh BAT được sử trang cá cược bóng đá bessel để xóa bóng và sao lưu đĩa, được sử trang cá cược bóng đá bessel để ngăn chặn khôi phục sao lưu và cuối cùng phát hành tệp readme.hta trong thư mục temp. Tệp là thông tin ransomware và bật lên thông qua mshta.exe.
Đáp ứng tác hại do chương trình độc hại này gây ra, người dùng nên bảo vệ bảo mật, cài đặt phần mềm bảo vệ bảo mật trong máy tính mà họ đang sử dụng và nâng cấp phiên bản thư viện virus lên phiên bản mới nhất và nhanh chóng vá máy tính để sửa chữa trang cá cược bóng đá bessel lỗ hổng Việc đọc trang cá cược bóng đá bessel lỗ hổng quá mức CVE-2016-4117, v.v., để tránh khiến máy tính bị tổn hại bởi chương trình độc hại.
Trung tâm ứng phó khẩn cấp virus máy tính quốc gia đã phát hiện ra qua internet rằng một số lượng lớn trang cá cược bóng đá bessel video quảng cáo về trang cá cược bóng đá bessel trình tạo bitcoin đã xuất hiện trên YouTube gần đây. Nó tuyên bố rằng công cụ này có thể tạo bitcoin cho người dùng miễn phí, nhưng trên thực tế, đó là một hành động độc hại trong việc truyền bá trộm cắp thông tin Qulab và clipboard chiếm đoạt Trojans.
Các chương trình độc hại bị đẩy trong trò lừa đảo trên YouTube này là hành vi trộm cắp thông tin QULAB và clipboard chiếm đoạt Trojans. Sau khi chương trình được thực hiện, Trojan sẽ tự sao chép trang cá cược bóng đá besselo vị trí %appdata %\ AMD64_Microsoft-windows-netio-info-infracture \ msaudite.module.exe và khởi động nó.
Qulab Trojan đánh cắp lịch sử trình duyệt người dùng, lưu thông tin đăng nhập trình duyệt, cookie và lưu trang cá cược bóng đá besselo thông tin đăng nhập trong Filezilla, Discord và Steam. Trojan cũng đánh cắp .txt, .Mafile và .wallet từ máy tính.
Ngoài ra, QULAB cũng sẽ trở thành một chương trình tấn công clipboard, có nghĩa là nó có thể giám sát dữ liệu xuất hiện trong bảng tạm Windows và khi phát hiện dữ liệu, nó cũng có thể trao đổi nó với dữ liệu khác nhau mà kẻ tấn công muốn. Trong kịch bản tấn công hiện tại, Qulab sẽ tìm địa chỉ tiền điện tử đã được sao chép trang cá cược bóng đá besselo bảng tạm và trao đổi nó.
Vì địa chỉ của tiền điện tử là một chuỗi dài và rất khó để nhớ bằng lời nói, nhiều người dùng sẽ không thấy rằng địa chỉ họ ghi lại đã được thay thế lặng lẽ bằng nội dung khác. Những kẻ tấn công có thể đánh cắp tiền điện tử theo trang cá cược bóng đá besselch này.
Trung tâm ứng phó khẩn cấp virus máy tính quốc gia đã phát hiện ra Pcastle Zeroes, một phần mềm khai thác độc hại sử dụng PowerShell để truyền bá phần mềm độc hại thông qua giám sát Internet. Cuộc tấn công lần đầu tiên xuất hiện trang cá cược bóng đá besselo ngày 17 tháng 5, đạt đỉnh đến ngày 22 tháng 5, và sau đó bước trang cá cược bóng đá besselo một khoảng thời gian ổn định.
Phân tích thêm cho thấy rằng điều này tương tự như hoạt động trước đây của việc sử dụng các tập lệnh PowerShell nhầm lẫn để truyền bá phần mềm độc hại khai thác Monero. Từ quan điểm phân phối nạn nhân, mục tiêu của cuộc tấn công không được nhắm mục tiêu trang cá cược bóng đá besselo một ngành cụ thể, nhưng có thể chủ yếu là do phương pháp tấn công. Sử dụng khai thác SMB và mật khẩu yếu lực vũ phu không phải là vấn đề bảo mật dành riêng cho ngành. Nhà điều hành chiến dịch tấn công cũng không quan tâm người dùng bị nhiễm ai.
Một số thủ thuật mới đã được thêm trang cá cược bóng đá besselo cuộc tấn công này. Ví dụ, sử dụng nhiều phương pháp lan truyền, sử dụng các thành phần thực hiện các tác vụ khác nhau để lan truyền các máy khai thác tiền điện tử. Một cách tiếp cận không có nhiều lớp cũng được sử dụng để cho phép các tập lệnh PowerShell độc hại tải xuống và thực hiện tải trọng trong bộ nhớ. Kịch bản PowerShell cuối cùng cũng được thực hiện trong bộ nhớ và các gói tất cả các đường dẫn độc hại, sử dụng lạm dụng lỗ hổng SMB, bẻ khóa lực lượng của hệ thống, sử dụng phương pháp tấn công vượt qua và tải xuống tải trọng.
Đồng thời, hoạt động tấn công sử dụng XMRIG làm mô -đun máy khai thác cho tải trọng. So với trang cá cược bóng đá bessel thuật toán máy khai thác khác, thuật toán khai thác Monero không sử dụng nhiều tài nguyên và không yêu cầu nhiều sức mạnh xử lý. Điều đó có nghĩa là, trang cá cược bóng đá bessel hoạt động khai thác tiền điện tử có thể được thực hiện mà không cần người dùng được chú ý.
Để đối phó với tác hại do chương trình độc hại này gây ra, người dùng nên sử dụng các cơ chế an toàn như giám sát hành vi để phát hiện và ngăn chặn các đường dẫn bất thường và hoạt động của các chương trình và tập lệnh trái phép. Tường lửa và hệ thống phòng chống xâm nhập có thể chặn lưu lượng liên quan đến phần mềm độc hại. Đồng thời, cập nhật hệ thống và cài đặt các bản vá. Kẻ tấn công đã sử dụng một khai thác được vá trong chiến dịch tấn công này. Các nhà nghiên cứu cũng đề xuất các bản vá ảo hoặc hệ thống nhúng. Và hạn chế quyền truy cập trang cá cược bóng đá besselo các công cụ quản lý hệ thống và sử dụng các công cụ hợp pháp để bỏ qua phát hiện sẽ làm tăng các mối đe dọa. Cuối cùng, hệ thống được củng cố an toàn. Các cơ chế xác thực và mã hóa có thể ngăn chặn các sửa đổi trái phép đối với hệ thống mục tiêu và tăng cường khả năng của các thông tin tài khoản để đối phó với các cuộc tấn công từ điển và bẻ khóa vũ lực.
Để đối phó với tác hại do chương trình độc hại này gây ra, người dùng nên sử dụng bảo vệ bảo mật, cài đặt phần mềm bảo vệ bảo mật trong máy tính mà họ đang sử dụng và nâng cấp phiên bản thư viện virus lên phiên bản mới nhất và vá máy tính để sửa trang cá cược bóng đá bessel lỗ hổng để tránh khiến máy tính bị tổn hại bởi chương trình độc hại.