<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MUT-1244 &#8211; Nhật Phúc</title>
	<atom:link href="https://nhatphuc.com/bai-viet/mut-1244/feed/" rel="self" type="application/rss+xml" />
	<link>https://nhatphuc.com</link>
	<description></description>
	<lastBuildDate>Mon, 16 Dec 2024 01:33:06 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://nhatphuc.com/wp-content/uploads/2019/08/favicon-75x75.png</url>
	<title>MUT-1244 &#8211; Nhật Phúc</title>
	<link>https://nhatphuc.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Hơn 390.000 tài khoản WordPress bị đánh cắp do tấn công chuỗi cung ứng</title>
		<link>https://nhatphuc.com/hon-390-000-tai-khoan-wordpress-bi-danh-cap-do-tan-cong-chuoi-cung-ung/</link>
					<comments>https://nhatphuc.com/hon-390-000-tai-khoan-wordpress-bi-danh-cap-do-tan-cong-chuoi-cung-ung/#respond</comments>
		
		<dc:creator><![CDATA[Linh Nguyễn]]></dc:creator>
		<pubDate>Mon, 16 Dec 2024 01:33:06 +0000</pubDate>
				<category><![CDATA[Tek News]]></category>
		<category><![CDATA[Bảo mật]]></category>
		<category><![CDATA[Datadog]]></category>
		<category><![CDATA[GitHub]]></category>
		<category><![CDATA[MUT-1244]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://nhatphuc.com/?p=13618</guid>

					<description><![CDATA[<p>Mới đây, một nhóm tin tặc với bí danh MUT-1244 đã tấn công và đánh cắp hơn 390.000 thông tin tài khoản WordPress trong chiến dịch kéo dài cả năm. Nhóm</p>
<p>The post <a rel="nofollow" href="https://nhatphuc.com/hon-390-000-tai-khoan-wordpress-bi-danh-cap-do-tan-cong-chuoi-cung-ung/">Hơn 390.000 tài khoản WordPress bị đánh cắp do tấn công chuỗi cung ứng</a> appeared first on <a rel="nofollow" href="https://nhatphuc.com">Nhật Phúc</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Mới đây, một nhóm tin tặc với bí danh MUT-1244 đã tấn công và đánh cắp hơn 390.000 thông tin tài khoản WordPress trong chiến dịch kéo dài cả năm. Nhóm MUT-1244 đã nhắm vào các hacker khác bằng việc sử dụng một công cụ kiểm tra thông tin đăng nhập WordPress bị nhiễm mã độc. Theo các nhà nghiên cứu của Datadog Security Labs, không chỉ thông tin đăng nhập WordPress mà cả các khóa riêng tư SSH và khóa truy cập AWS cũng bị lấy cắp từ hàng trăm hệ thống bị xâm nhập. Nhóm nạn nhân bao gồm các chuyên gia bảo mật, thử nghiệm xâm nhập, và cả những đối tượng xấu.</p>
<p>Cuộc tấn công này được thực hiện thông qua trojan trong các kho GitHub, nơi cung cấp các PoC (proof of concept) chứa mã độc nhắm vào lỗ hổng an ninh đã biết. Các email lừa đảo được sử dụng để lừa các nạn nhân cài đặt phần mềm độc hại, giả dạng như là một bản cập nhật vi mã CPU. Các kho này giả mạo có vẻ hợp lệ để lừa đảo các chuyên gia bảo mật và tin tặc có nhu cầu tìm kiếm mã khai thác cho những lỗ hổng cụ thể.</p>
<p>Theo các nhà nghiên cứu, nhiều nạn nhân đã vô tình tải và chạy các kho này do chúng được lấy từ các nguồn đáng tin cậy như Feedly Threat Intelligence và Vulnmon và được trình bày như các PoC hợp lệ. Mã độc được tải về thông qua nhiều phương pháp khác nhau, bao gồm các tệp cấu hình bị backdoor, tệp PDF độc hại, script <a href="https://nhatphuc.com/bai-viet/python/" target="_blank" rel="noopener noreferrer">Python</a> và các gói npm có hại. Một phần chiến dịch này trùng với vụ tấn công chuỗi cung ứng kéo dài một năm trước đó.</p>
<p>Mã độc còn giúp nhóm tấn công MUT-1244 thu thập và gửi dữ liệu đến các dịch vụ chia sẻ tệp như Dropbox và file.io, sử dụng các thông tin đăng nhập được lập trình sẵn. Các nhà nghiên cứu từ Datadog Security Labs đã xác định rằng hơn 390.000 thông tin đăng nhập đã bị di chuyển đến Dropbox. Các tin tặc ban đầu đã sử dụng công cụ CHECK của MUT-1244 để xác nhận tính hợp lệ của các thông tin này, phần lớn chúng mua từ chợ đen.</p>
<p>Nhóm tin tặc đã thành công lợi dụng lòng tin trong cộng đồng an ninh mạng để xâm nhập vào hệ thống của nhiều chuyên gia bảo mật và tin tặc. Hành động này đã dẫn đến việc đánh cắp nhiều dữ liệu quan trọng như khóa SSH, thông tin AWS, và lịch sử lệnh. Các hệ thống bị ảnh hưởng vẫn tiếp tục bị tấn công trong khi chiến dịch này đang diễn ra.</p>
<p>The post <a rel="nofollow" href="https://nhatphuc.com/hon-390-000-tai-khoan-wordpress-bi-danh-cap-do-tan-cong-chuoi-cung-ung/">Hơn 390.000 tài khoản WordPress bị đánh cắp do tấn công chuỗi cung ứng</a> appeared first on <a rel="nofollow" href="https://nhatphuc.com">Nhật Phúc</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://nhatphuc.com/hon-390-000-tai-khoan-wordpress-bi-danh-cap-do-tan-cong-chuoi-cung-ung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Tin tặc đánh cắp 390,000 tài khoản WordPress trong cuộc tấn công chuỗi cung ứng</title>
		<link>https://nhatphuc.com/tin-tac-danh-cap-390000-tai-khoan-wordpress-trong-cuoc-tan-cong-chuoi-cung-ung/</link>
					<comments>https://nhatphuc.com/tin-tac-danh-cap-390000-tai-khoan-wordpress-trong-cuoc-tan-cong-chuoi-cung-ung/#respond</comments>
		
		<dc:creator><![CDATA[Linh Nguyễn]]></dc:creator>
		<pubDate>Mon, 16 Dec 2024 01:32:33 +0000</pubDate>
				<category><![CDATA[Tek News]]></category>
		<category><![CDATA[AI Lawsuit]]></category>
		<category><![CDATA[Datadog Security Labs]]></category>
		<category><![CDATA[MUT-1244]]></category>
		<category><![CDATA[tấn công chuỗi cung ứng]]></category>
		<category><![CDATA[Wordpress]]></category>
		<guid isPermaLink="false">https://nhatphuc.com/?p=13624</guid>

					<description><![CDATA[<p>Một nhóm tin tặc có tên mã MUT-1244 đã thực hiện chiến dịch tấn công quy mô lớn kéo dài một năm, đánh cắp tới hơn 390,000 thông tin đăng nhập WordPres</p>
<p>The post <a rel="nofollow" href="https://nhatphuc.com/tin-tac-danh-cap-390000-tai-khoan-wordpress-trong-cuoc-tan-cong-chuoi-cung-ung/">Tin tặc đánh cắp 390,000 tài khoản WordPress trong cuộc tấn công chuỗi cung ứng</a> appeared first on <a rel="nofollow" href="https://nhatphuc.com">Nhật Phúc</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Một nhóm tin tặc có tên mã MUT-1244 đã thực hiện chiến dịch tấn công quy mô lớn kéo dài một năm, đánh cắp tới hơn 390,000 thông tin đăng nhập WordPress. Trong hành trình này, không chỉ có các tin tặc khác bị ảnh hưởng, mà cả những chuyên gia bảo mật, nhà nghiên cứu an ninh mạng, và các đội ngũ thử nghiệm xâm nhập cũng trở thành nạn nhân. Điểm mấu chốt trong vụ tấn công này nằm ở việc sử dụng một script kiểm tra thông tin đăng nhập WordPress bị trojan hóa, làm công cụ đánh lừa khá tinh vi trong việc xâm nhập vào hệ thống của nạn nhân.</p>
<p>Theo phát hiện của các nhà nghiên cứu tại Datadog Security Labs, các cuộc tấn công không chỉ dừng lại ở việc đánh cắp thông tin WordPress mà còn thao túng để lấy cắp cả khóa SSH, và các khóa truy cập AWS từ hệ thống của hàng trăm nạn nhân khác. Những nạn nhân này dường như đã bị lừa vào việc chạy những đoạn mã khai thác chứng minh khái niệm (PoC) độc hại, được phát tán qua hàng chục kho GitHub cài mã độc.</p>
<p>Các thư viện giả mạo trên GitHub được tận dụng để phát tán tải trọng độc hại thông qua các tệp cấu hình backdoor, tệp PDF độc hại, thư viện <a href="https://nhatphuc.com/bai-viet/python/" target="_blank" rel="noopener noreferrer">Python</a>, và các gói npm chứa mã độc. Một chiến dịch tấn công tương tự được Checkmarkx báo cáo vào tháng 11 năm trước, cho thấy các kẻ tấn công đã dùng mã độc &#8220;hpc20235/yawp&#8221; để lạm dụng gói &#8220;0xengine/xmlrpc&#8221; nhằm trộm dữ liệu và đào tiền điện tử Monero. Các mã độc này bao gồm một thợ đào tiền điện tử và một backdoor hỗ trợ thu thập và gửi các khóa SSH cá nhân cùng dữ liệu khác đi.</p>
<p>Vào thời điểm thông tin đăng nhập được chuyển đến Dropbox, các nghiên cứu của Datadog Security Labs chứng minh rằng MUT-1244 đã có trong tay gần 390,000 thông tin đăng nhập WordPress. Công cụ kiểm tra thông tin đăng nhập &#8220;yawpp,&#8221; được quảng cáo như một giải pháp kiểm tra hợp lệ, vô tình trở thành phương tiện cho tin tặc thâm nhập khi các thông tin này thường được mua từ các thị trường chợ đen.</p>
<p>Họ đã thành công trong việc lợi dụng lòng tin trong cộng đồng an ninh mạng, đánh lừa các chuyên gia bảo mật để thực hiện mã độc của mình, dẫn đến việc đánh cắp các khóa SSH, token truy cập AWS và lịch sử lệnh. Đáng báo động hơn, hàng trăm hệ thống đã bị xâm nhập và việc lây nhiễm vẫn tiếp tục.</p>
<p>Trong bối cảnh các cuộc tấn công chuỗi cung ứng trở nên phức tạp và khó lường, sự kiện này nhấn mạnh sự cần thiết của các biện pháp phòng ngừa mạnh mẽ hơn và cảnh giác cao độ trong việc bảo mật thông tin.</p>
<p>The post <a rel="nofollow" href="https://nhatphuc.com/tin-tac-danh-cap-390000-tai-khoan-wordpress-trong-cuoc-tan-cong-chuoi-cung-ung/">Tin tặc đánh cắp 390,000 tài khoản WordPress trong cuộc tấn công chuỗi cung ứng</a> appeared first on <a rel="nofollow" href="https://nhatphuc.com">Nhật Phúc</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://nhatphuc.com/tin-tac-danh-cap-390000-tai-khoan-wordpress-trong-cuoc-tan-cong-chuoi-cung-ung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
