Nhóm tin tặc Librarian Ghouls, còn được gọi là Rare Werewolf, đã hack hàng trăm thiết bị của Nga và sử dụng chúng để khai thác tiền điện tử, Gold Finance đưa tin. Nhóm này phát tán phần mềm độc hại thông qua các email lừa đảo ngụy trang thành các tổ chức hợp pháp, lây nhiễm các thiết bị và thiết lập kết nối từ xa và vô hiệu hóa các hệ thống bảo mật như Windows Defender. Tin tặc thu thập thông tin về RAM, lõi CPU và GPU của thiết bị để tối ưu hóa cấu hình của công cụ khai thác tiền điện tử.
Sự cố hack bắt đầu vào tháng 12 năm 2023 và chiến dịch tấn công chủ yếu ảnh hưởng đến các doanh nghiệp công nghiệp và trường kỹ thuật ở Nga, với nạn nhân ở Belarus và Kazakhstan. Kaspersky suy đoán rằng Librarian Ghouls có thể là những kẻ hacktivist, vì họ dựa vào các công cụ hợp pháp của bên thứ ba thay vì phát triển các chương trình độc hại của riêng họ, một kỹ thuật thường được sử dụng bởi các nhóm tương tự.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hacker tổ chức Librarian Ghouls tấn công thiết bị Nga để khai thác tiền điện tử
Nhóm tin tặc Librarian Ghouls, còn được gọi là Rare Werewolf, đã hack hàng trăm thiết bị của Nga và sử dụng chúng để khai thác tiền điện tử, Gold Finance đưa tin. Nhóm này phát tán phần mềm độc hại thông qua các email lừa đảo ngụy trang thành các tổ chức hợp pháp, lây nhiễm các thiết bị và thiết lập kết nối từ xa và vô hiệu hóa các hệ thống bảo mật như Windows Defender. Tin tặc thu thập thông tin về RAM, lõi CPU và GPU của thiết bị để tối ưu hóa cấu hình của công cụ khai thác tiền điện tử. Sự cố hack bắt đầu vào tháng 12 năm 2023 và chiến dịch tấn công chủ yếu ảnh hưởng đến các doanh nghiệp công nghiệp và trường kỹ thuật ở Nga, với nạn nhân ở Belarus và Kazakhstan. Kaspersky suy đoán rằng Librarian Ghouls có thể là những kẻ hacktivist, vì họ dựa vào các công cụ hợp pháp của bên thứ ba thay vì phát triển các chương trình độc hại của riêng họ, một kỹ thuật thường được sử dụng bởi các nhóm tương tự.