** Tin tặc sử dụng thư Snail để gửi ổ USB với phần mềm độc hại đến một công ty cung cấp khách sạn ở Mỹ **
Một công ty cung ứng khách sạn ở Mỹ gần đây đã trở thành mục tiêu của một cuộc tấn công thất cực kỳ hiếm.Công ty đã nhận được ổ USB trong thư với yêu cầu cắm nó vào máy tính để truy cập vào danh sách các thẻ quà tặng có thể được sử dụng.
Tuy nhiên, ổ USB này thực sự là một thiết bị "thất" hoạt động như một bàn phím khi được kết nối với máy tính.Điều này cho phép những kẻ tấn công mô phỏng tổ hợp phím và khởi chạy các cuộc tấn công tự động khác nhau.
Trong một báo cáo được công bố ngày hôm nay, Trustwave nói rằng một khi họ đã cắm thất vào PC, nó sẽ kích hoạt một loạt các nút tự động khởi chạy lệnh PowerShell.
Lệnh PowerShell này đã tải xuống các tệp PowerShell khác từ một trang web và sau đó cài đặt phần mềm độc hại trên PC của nạn nhân - một bot dựa trên JScript.
"Tại thời điểm phân tích, chúng tôi không thể tìm thấy bất kỳ loại phần mềm độc hại tương tự nào", Phil hoặc một giám đốc nghiên cứu cao cấp ở Trush nói.
"Phần mềm độc hại đó không được chúng tôi biết. Thật khó để nói nếu nó được phát triển dưới dạng được xây dựng tùy chỉnh, nhưng có lẽ vì nó không thể lan sang một máy khác và dường như đã được thiết lập để mục tiêu trước đó", Phil thường nói thêm.
Tuy nhiên, nhà nghiên cứu Trustwave cũng cho biết, từ phân tích ban đầu của họ, một tệp tương tự như phần mềm độc hại đã được tải lên trên Virustotal, một công cụ quét tệp trên web.Theo phân tích từ các nhà nghiên cứu trên Facebook (người đàn ông này không phải vậy) và Kaspersky, tập tin này được cho là công việc của một nhóm tin tặc có tên Fin7.
Các cuộc tấn công thất như thế này là rất hiếm trong thế giới thực.Các cuộc tấn công đầu tiên được phát hiện vào đầu những năm 2010 và trong nhiều năm, nhân viên thường được cảnh báo về loại tấn công này.
"Những loại tấn công này thường được mô phỏng trong bài kiểm tra xâm lược và được sử dụng cho các bài tập cho đội đỏ," hoặc nói.
Cuộc tấn công thất cuối cùng được phát hiện vào tháng 12 năm 2018 bởi Kaspersky.Cuộc tấn công đó được gọi là Bash Bunny.
Vào thời điểm đó, công ty cho biết họ đã tìm thấy các thiết bị xấu, cùng với máy tính xách tay giá rẻ và Raspberry Pi, tọa lạc tại tám ngân hàng ở Đông Âu.Các ngân hàng đã gọi Kaspersky để điều tra một loạt các vụ cướp bí ẩn trong đó tin tặc đã đánh cắp hàng chục triệu đô la.
Bài học được rút ra từ cây trồng này là khi bạn nhìn thấy một USB lạ, không cắm nó vào PC của bạn.Tốt nhất là đi vào mạng và sau đó muốn cắm.
** hashtags: ** #badusb #Hack #hackwithusb #Hacker #USB
=======================================
**Hackers use snail mail to send USB drives with malware to a hotel supply company in the US**
A hotel supply company in the US recently became the target of an extremely rare Badusb attack. The company received a USB drive in the mail with a request to plug it into a computer to access a list of gift cards that could be used.
However, this USB drive was actually a "badusb" device that acted as a keyboard when connected to a computer. This allowed the attackers to simulate keystrokes and launch various automatic attacks.
In a report published today, Trustwave said that once they had plugged the Badusb into the PC, it would activate a series of buttons that automatically launched the PowerShell command.
This PowerShell command downloaded other PowerShell files from a website and then installed malware on the victim's PC - a BOT based on JScript.
"At the time of analysis, we could not find any similar type of malware," said Phil or a senior research director in Trush.
"That malware is not known by us. It is difficult to say if it is developed in the form of Custom-Built, but perhaps because it cannot spread to another machine and seems to have been set up to target before," Phil often added.
However, the Trustwave researcher also said that from their initial analysis, a file similar to the malware was uploaded on Virustotal, a file scanning tool on the web. According to analysis from Facebook researchers (this man is not that) and Kaspersky, this file is said to be the work of a hacker group called Fin7.
Badusb attacks like this are very rare in the real world. The first attacks were discovered in the early 2010s and for many years, employees were often warned of this type of attack.
"These types of attacks are often simulated in the invasion test and are used for exercises for Red Team," or said.
The last Badusb attack was discovered in December 2018 by Kaspersky. That attack was called Bash Bunny.
At that time, the company said it had found Badusb devices, along with cheap laptops and Raspberry Pi, located at eight banks in East Europe. Banks called Kaspersky to investigate a series of mysterious robberies in which hackers stole tens of millions of dollars.
The lesson drawn from this crop is when you see a strange USB, do not plug it in your PC. It is best to go to the net and then want to plug.
**Hashtags:** #badusb #Hack #hackwithusb #Hacker #USB
Một công ty cung ứng khách sạn ở Mỹ gần đây đã trở thành mục tiêu của một cuộc tấn công thất cực kỳ hiếm.Công ty đã nhận được ổ USB trong thư với yêu cầu cắm nó vào máy tính để truy cập vào danh sách các thẻ quà tặng có thể được sử dụng.
Tuy nhiên, ổ USB này thực sự là một thiết bị "thất" hoạt động như một bàn phím khi được kết nối với máy tính.Điều này cho phép những kẻ tấn công mô phỏng tổ hợp phím và khởi chạy các cuộc tấn công tự động khác nhau.
Trong một báo cáo được công bố ngày hôm nay, Trustwave nói rằng một khi họ đã cắm thất vào PC, nó sẽ kích hoạt một loạt các nút tự động khởi chạy lệnh PowerShell.
Lệnh PowerShell này đã tải xuống các tệp PowerShell khác từ một trang web và sau đó cài đặt phần mềm độc hại trên PC của nạn nhân - một bot dựa trên JScript.
"Tại thời điểm phân tích, chúng tôi không thể tìm thấy bất kỳ loại phần mềm độc hại tương tự nào", Phil hoặc một giám đốc nghiên cứu cao cấp ở Trush nói.
"Phần mềm độc hại đó không được chúng tôi biết. Thật khó để nói nếu nó được phát triển dưới dạng được xây dựng tùy chỉnh, nhưng có lẽ vì nó không thể lan sang một máy khác và dường như đã được thiết lập để mục tiêu trước đó", Phil thường nói thêm.
Tuy nhiên, nhà nghiên cứu Trustwave cũng cho biết, từ phân tích ban đầu của họ, một tệp tương tự như phần mềm độc hại đã được tải lên trên Virustotal, một công cụ quét tệp trên web.Theo phân tích từ các nhà nghiên cứu trên Facebook (người đàn ông này không phải vậy) và Kaspersky, tập tin này được cho là công việc của một nhóm tin tặc có tên Fin7.
Các cuộc tấn công thất như thế này là rất hiếm trong thế giới thực.Các cuộc tấn công đầu tiên được phát hiện vào đầu những năm 2010 và trong nhiều năm, nhân viên thường được cảnh báo về loại tấn công này.
"Những loại tấn công này thường được mô phỏng trong bài kiểm tra xâm lược và được sử dụng cho các bài tập cho đội đỏ," hoặc nói.
Cuộc tấn công thất cuối cùng được phát hiện vào tháng 12 năm 2018 bởi Kaspersky.Cuộc tấn công đó được gọi là Bash Bunny.
Vào thời điểm đó, công ty cho biết họ đã tìm thấy các thiết bị xấu, cùng với máy tính xách tay giá rẻ và Raspberry Pi, tọa lạc tại tám ngân hàng ở Đông Âu.Các ngân hàng đã gọi Kaspersky để điều tra một loạt các vụ cướp bí ẩn trong đó tin tặc đã đánh cắp hàng chục triệu đô la.
Bài học được rút ra từ cây trồng này là khi bạn nhìn thấy một USB lạ, không cắm nó vào PC của bạn.Tốt nhất là đi vào mạng và sau đó muốn cắm.
** hashtags: ** #badusb #Hack #hackwithusb #Hacker #USB
=======================================
**Hackers use snail mail to send USB drives with malware to a hotel supply company in the US**
A hotel supply company in the US recently became the target of an extremely rare Badusb attack. The company received a USB drive in the mail with a request to plug it into a computer to access a list of gift cards that could be used.
However, this USB drive was actually a "badusb" device that acted as a keyboard when connected to a computer. This allowed the attackers to simulate keystrokes and launch various automatic attacks.
In a report published today, Trustwave said that once they had plugged the Badusb into the PC, it would activate a series of buttons that automatically launched the PowerShell command.
This PowerShell command downloaded other PowerShell files from a website and then installed malware on the victim's PC - a BOT based on JScript.
"At the time of analysis, we could not find any similar type of malware," said Phil or a senior research director in Trush.
"That malware is not known by us. It is difficult to say if it is developed in the form of Custom-Built, but perhaps because it cannot spread to another machine and seems to have been set up to target before," Phil often added.
However, the Trustwave researcher also said that from their initial analysis, a file similar to the malware was uploaded on Virustotal, a file scanning tool on the web. According to analysis from Facebook researchers (this man is not that) and Kaspersky, this file is said to be the work of a hacker group called Fin7.
Badusb attacks like this are very rare in the real world. The first attacks were discovered in the early 2010s and for many years, employees were often warned of this type of attack.
"These types of attacks are often simulated in the invasion test and are used for exercises for Red Team," or said.
The last Badusb attack was discovered in December 2018 by Kaspersky. That attack was called Bash Bunny.
At that time, the company said it had found Badusb devices, along with cheap laptops and Raspberry Pi, located at eight banks in East Europe. Banks called Kaspersky to investigate a series of mysterious robberies in which hackers stole tens of millions of dollars.
The lesson drawn from this crop is when you see a strange USB, do not plug it in your PC. It is best to go to the net and then want to plug.
**Hashtags:** #badusb #Hack #hackwithusb #Hacker #USB