4676
Mã độc DanaBot tái xuất với phiên bản 669 nhắm vào ngân hàng số và tiền mã hóa
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Mã độc DanaBot tái xuất với phiên bản 669 nhắm vào ngân hàng số và tiền mã hóa

Sau thời gian gián đoạn do chiến dịch truy quét toàn cầu Operation Endgame hồi tháng 5/2025, mã độc DanaBot - một trong những trojan ngân hàng khét tiếng nhất đã bất ngờ tái xuất trong phiên bản nâng cấp 669, có thể mở đầu cho làn sóng tấn công mới vào ngân hàng số và tiền mã hóa.

Ảnh minh họa. Cyber Insider
Ảnh minh họa. Cyber Insider

Tiến hóa từ trojan ngân hàng thành phần mềm độc hại tấn công đa mục tiêu

Ban đầu, DanaBot được biết đến là trojan chuyên đánh cắp thông tin tài khoản ngân hàng và thực hiện gian lận tài chính. Tuy nhiên, theo phân tích của nhóm an ninh mạng ThreatLabz (Zscaler), phiên bản mới cho thấy mức độ tinh chỉnh cao hơn về hành vi, cấu trúc và cơ chế điều khiển.

Theo các chuyên gia ThreatLabz, DanaBot v669 được thiết kế theo kiến trúc đa mô-đun (modular), cho phép kẻ tấn công triển khai từng thành phần theo yêu cầu - từ thu thập dữ liệu, di chuyển ngang trong mạng nội bộ (lateral movement), đến tải xuống và kích hoạt mã độc khác trên hệ thống Windows.

Ngoài mục tiêu ngân hàng, DanaBot giờ còn nhắm tới ví tiền điện tử (crypto wallet), mở rộng quy mô tấn công sang nhóm người dùng cá nhân và các doanh nghiệp nhỏ có giao dịch tài chính số.

Chiến thuật lây nhiễm mới và hạ tầng ẩn danh

Kẻ tấn công vẫn dùng các email có nội dung và giao diện thuyết phục cùng tài liệu tinh vi để dụ người dùng kích hoạt mã độc. Khi tải chạy giai đoạn đầu, Danabot 669 không dừng lại ở đó mà lập tức tải xuống từ máy chủ C2 của tin tặc nhiều mô-đun bổ sung - bao gồm công cụ ghi phím, thu thập cookie/credential, công cụ di chuyển ngang trong mạng và mô-đun chuyên thu ví tiền mã hóa. Để ẩn mình và kéo dài thời gian tồn tại, mã độc chạy ngầm bên trong các tiến trình Windows hợp lệ (ví dụ: lồng vào tiến trình hệ thống hoặc khởi chạy dưới tên tiến trình chuẩn) và tạo scheduled task/entry registry để tự động kích hoạt sau mỗi lần khởi động máy.

Cùng với giao tiếp được mã hoá và việc chuyển một phần điều khiển sang các địa chỉ tên miền ảo .onion, cơ chế này khiến Danabot 669 khó bị phát hiện, truy vết, chặn và xóa bỏ phức tạp hơn nhiều so với trojan truyền thống.

Việc dọn mã độc cục bộ không đủ nếu không cô lập toàn bộ mạng nội bộ, vì các mô-đun có thể tái cài đặt từ máy chủ điều khiển. Điểm khác biệt đáng chú ý trong phiên bản 669 là sự thay đổi về hạ tầng điều khiển (C2). DanaBot hiện sử dụng kết hợp máy chủ IP truyền thống và các miền ẩn danh .onion trên mạng Tor, giúp tội phạm mạng duy trì hoạt động ổn định và khó bị phát hiện hoặc triệt phá.

Mối đe dọa đối với tổ chức tài chính và người dùng

Việc DanaBot quay lại với kỹ thuật nâng cấp cho thấy xu hướng mã độc ngân hàng chuyển mình thành nền tảng tấn công đa dụng – có thể được thuê hoặc tùy biến để phục vụ nhiều mục tiêu khác nhau.

DanaBot từng được ghi nhận lây nhiễm hàng chục ngàn đến hàng trăm ngàn hệ thống, ảnh hưởng đến ngân hàng, doanh nghiệp và cá nhân ở nhiều quốc gia. Ngoài tổn thất tài chính trực tiếp, mã độc có thể thu thập dữ liệu khách hàng, gây tổn hại uy tín tổ chức, tống tiền hoặc hoạt động gián điệp.

Với cá nhân, tài khoản ngân hàng và ví tiền mã hóa có thể bị rút tiền, đồng thời mã độc có thể lây nhiễm từ thiết bị cá nhân người dùng sang toàn bộ hệ thống trong tổ chức, doanh nghiệp. 

Điều này khiến rủi ro không chỉ giới hạn ở lĩnh vực tài chính mà còn lan sang các dịch vụ trực tuyến và dữ liệu cá nhân.

Nguyên tắc bảo mật trong kỷ nguyên tài chính số

Doanh nghiệp tài chính và ngân hàng cần tăng cường giám sát lưu lượng truy cập, cập nhật chỉ số nhận diện tấn công (IOC) và triển khai hệ thống phát hiện hành vi (EDR).

Người dùng cá nhân nên cẩn trọng với email đính kèm, tránh kích hoạt macro trong file lạ, đồng thời bật xác thực đa yếu tố (MFA) cho tài khoản trực tuyến.

Tình huống mã độc DanaBot tái xuất sau khi từng bị triệt phá cho thấy sự bền bỉ, khả năng phục hồi và tiến hóa của tội phạm mạng. Khi hạ tầng cũ bị đánh sập, mã nguồn hoặc mô-đun của DanaBot vẫn có thể được các nhóm tội phạm mạng khác tái sử dụng, nâng cấp và phát tán theo cơ chế dịch vụ cho thuê mã độc MaaS.

Các chuyên gia cảnh báo, đây là dấu hiệu ban đầu cho làn sóng tấn công tài chính mới trong năm tới, khi giới tội phạm tận dụng xu hướng phát triển của ngân hàng số và thanh toán tiền điện tử toàn cầu.

An Lâm(Theo Gbhackers)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.