4458
Hacker người Litva bị bắt, dẫn độ về Hàn Quốc vì phát tán mã độc KMSAuto tới 2,8 triệu máy tính
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Hacker người Litva bị bắt, dẫn độ về Hàn Quốc vì phát tán mã độc KMSAuto tới 2,8 triệu máy tính

Nhà chức trách Hàn Quốc vừa bắt giữ và dẫn độ một hacker quốc tịch Litva, bị cáo buộc phát tán mã độc trá hình dưới công cụ kích hoạt bản quyền Windows và Office trái phép (KMSAuto), lây nhiễm hơn 2,8 triệu hệ thống máy tính, chiếm đoạt khoảng 1,7 tỷ won tiền điện tử trên phạm vi toàn cầu.

Ảnh minh họa. IT-connect
Ảnh minh họa. IT-connect

Một công dân Litva, 29 tuổi đã bị bắt giữ và dẫn độ từ Gruzia về Hàn Quốc theo yêu cầu phối hợp của Interpol. Đối tượng bị cáo buộc đứng sau chiến dịch phát tán mã độc quy mô lớn, ngụy trang dưới phần mềm KMSAuto, công cụ thường được sử dụng để kích hoạt trái phép các sản phẩm Windows và Office của Microsoft.

Theo Cơ quan Cảnh sát Quốc gia Hàn Quốc (KNPA), hacker này đã dụ người dùng tải về một tệp thực thi chứa mã độc, có khả năng quét nội dung clipboard (bộ nhớ tạm). Khi phát hiện địa chỉ ví tiền điện tử, mã độc sẽ tự động thay thế bằng địa chỉ ví do kẻ tấn công kiểm soát. Loại mã độc này được gọi là clipper malware.

Cảnh sát cho biết, trong giai đoạn từ tháng 4/2020 đến tháng 1/2023, đối tượng đã phát tán khoảng 2,8 triệu bản sao mã độc trên toàn cầu, ẩn sau một chương trình kích hoạt bản quyền Windows trái phép. Thông qua chiến dịch này, hacker đã đánh cắp tài sản số trị giá khoảng 1,7 tỷ won (tương đương 1,2 triệu USD), thực hiện 8.400 giao dịch trái phép từ 3.100 địa chỉ ví tiền điện tử của nạn nhân.

Cuộc điều tra được khởi động từ tháng 8/2020, sau khi cảnh sát nhận được báo cáo về một vụ tấn công liên quan đến tiền điện tử. Nạn nhân cho biết hệ thống của họ bị nhiễm mã độc clipper, khiến địa chỉ ví người nhận bị thay đổi và dòng tiền bị chuyển hướng sang ví của kẻ tấn công.

Quá trình điều tra sau đó xác định nguồn lây nhiễm bắt nguồn từ công cụ KMSAuto bị cài cắm mã độc. Theo KNPA, chiến dịch này nhắm vào ít nhất sáu sàn giao dịch tiền điện tử khác nhau.

Sau khi lần theo dấu vết dòng tiền bị đánh cắp và xác định nghi phạm, lực lượng chức năng đã tiến hành khám xét tại Litva vào tháng 12/2024, thu giữ 22 tang vật, bao gồm máy tính xách tay và điện thoại di động. Quá trình phân tích các thiết bị này đã cung cấp bằng chứng quan trọng, dẫn tới việc bắt giữ đối tượng vào tháng 4/2025 khi đối tượng đang di chuyển từ Litva sang Gruzia.

Cảnh sát Hàn Quốc khuyến cáo người dùng không sử dụng phần mềm vi phạm bản quyền, bởi các công cụ này tiềm ẩn nguy cơ cao bị cài mã độc. Trên thực tế, nhiều tiện ích kích hoạt trái phép đã bị tội phạm mạng lợi dụng để phát tán malware. Gần đây, các nhóm tin tặc thậm chí còn giả mạo công cụ Microsoft Activation Scripts (MAS) để phát tán các script PowerShell, từ đó triển khai mã độc Cosmali Loader.

Các chuyên gia an ninh mạng khuyến nghị người dùng tránh sử dụng phần mềm kích hoạt không chính thức và hạn chế chạy các tệp thực thi Windows không có chữ ký số hoặc không thể xác minh nguồn gốc và tính toàn vẹn của mã phần mềm.

An Lâm (Theo Bleeping Computer)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.