Bài đăng

Đang hiển thị bài đăng từ Tháng 5, 2019

[Cảnh Báo] Chỉ trong 24h, tin tặc đã tiết lộ thêm 4 mã khai thác mới của Microsoft

Hình ảnh
Chưa đầy 24 giờ sau khi công khai lỗ hổng 0-day chưa được vá trong Windows 10 , tin tặc có biệt danh "SandboxEscaper" mới đây vừa công bố khai thác mới cho hai lỗ hổng 0-day chưa được vá của Microsoft. [Cảnh Báo] Chỉ trong 24h, tin tặc đã tiết lộ thêm 4 mã khai thác mới của Microsoft - CyberSec365.org Theo đó, 2 lỗ hổng 0-day mới ảnh hưởng trực tiếp đến dịch vụ Windows Error Reporting service và Internet Explorer của Microsoft. Trong tuyên bố của mình khi phát hành  bằng chứng khai thác lỗ hổng 0-day trên Windows 10 , SandboxEscaper cũng cho biết đã phát hiện thêm 4 lỗ hổng bảo mật 0-day và hôm nay đã chính thức phát hành nó. Lỗi Windows AngryPolarBearBug2 Một trong những lỗ hổng zero-day mới nhất của Microsoft nằm trong dịch vụ Windows Error Reporting service có thể được khai thác bằng cách sử dụng một hoạt động danh sách kiểm soát truy cập tùy ý (DACL), một cơ chế xác định người dùng và các nhóm được gán hoặc từ chối quyền truy cập vào một đối tượng an toàn. Khi khai t...

[Cảnh báo] Xuất hiện bằng chứng khai thác lỗ hổng 0-day trên Windows 10

Hình ảnh
Một tin tặc có biệt danh “SandboxEscaper” mới đây đã phát hành bằng chứng khai thác (PoC) cho lỗ hổng 0-day mới, ảnh hưởng trực tiếp đến hệ điều hành Windows 10. [Cảnh báo] Xuất hiện bằng chứng khai thác lỗ hổng 0-day trên Windows 10  - CyberSec365.org Được xuất bản trên GitHub, lỗ hổng 0-day mới của Windows 10 là một lỗ hổng leo theo đặc quyền, có thể cho phép kẻ tấn công trong nội bộ hoặc mã độc thực thi các mã lệnh tuỳ ý với quyền quản trị trên các máy tính được nhắm mục tiêu. Kết quả, tin tặc có toàn quyền kiểm soát thiết bị. Lỗ hổng bảo mật này nằm trong Tash Scheduler, một tiện ích cho phép người dùng Windows lên lịch khởi chạy các chương trình hoặc tập lệnh theo thời gian định sẵn. Mã khai thác của SandboxEscaper sử dụng SchRpcRegisterTask, một phương thức trong Trình lập lịch tác vụ để đăng ký các tác vụ với máy chủ, do đó không kiểm tra đúng các quyền và do đó, có thể được sử dụng để đặt quyền DACL (danh sách điều khiển truy cập tùy ý). “"This will result in a call to the...

[Nóng] Teamviewer đã bị xâm nhập bởi tin tặc Trung Quốc từ năm 2016

Hình ảnh
Theo thông tin đăng tải trên tờ Der Spiegel, Teamviewer - phần mềm phổ biến nhất trên thế giới cho phép người dùng truy cập và chia sẻ máy tính để bàn của họ từ xa, đã bị xâm nhập từ năm 2016. [Nóng] Teamviewer đã bị xâm nhập bởi tin tặc Trung Quốc từ năm 2016 - CyberSec365.org Theo đó, Teamviewer là phần mềm hỗ trợ từ xa phổ biến, cho phép người dùng chia sẻ máy tính của mình hoặc remote vào máy tính của người khách thông qua Internet. Với hàng triệu người dùng thường xuyên, Teamviewer luôn là mục tiêu của tin tặc. Theo công bố, cuộc tấn công vào hệ thống Teamviewer được phát động bởi các tin tặc có nguồn gốc từ Trung Quốc, sử dụng mã độc có tên gọi Winnti - mã độc được cho là có liên quan đến hệ thống tình báo của chính quyền Trung Quốc. Được cho là hoạt động từ ít nhất năm 2010, mối đe doạ dai dẳng (APT) của mã dộc Winnti đã tiến hành một loạt các cuộc tấn công tài chính nhắm vào các tổ chức ở Mỹ, Nhật và Hàn Quốc. Nhóm tin tặc này được biết đến với việc sử dụng các cuộc tấn công ch...

[Cảnh báo] Lỗ hổng bảo mật nghiêm trọng trên các thiết bị Cisco có thể cho phép tin tặc chèn backdoor lên thiết bị

Hình ảnh
Các nhà nghiên cứu bảo mật mới đây đã phát hiện ra một lỗ hổng bảo mật nghiêm trọng trong các sản phẩm của Cisco. Theo đó, lỗ hổng này có thể cho phép tin tặc chèn các cửa hậu ( backdoor ) lên các thiết bị được sử dụng bởi các doanh nghiệp và tổ chức chính phủ, bao gồm các bộ định tuyến, thiết bị chuyển mạch và tường lửa. [Cảnh báo] Lỗ hổng bảo mật nghiêm trọng trên các thiết bị Cisco có thể cho phép tin tặc chèn backdoor lên thiết bị - CyberSec365.org Lỗ hổng bảo mật này (có mã hiệu CVE-2019-1649) được đặt tên là Thrangrycat hoặc 😾😾😾, được phát hiện bởi các nhà nghiên cứu bảo mật thuộc hãng bảo mật Red Balloon, ảnh hưởng đến nhiều sản phẩm của Cisco hỗ trợ mô-đun Trust Anchor (TAm). Mô-đun Trust Anchor (TAm) là chức năng Secure Boot dựa trên phần cứng được triển khai trong hầu hết các thiết bị doanh nghiệp của Cisco kể từ năm 2013, đảm bảo firmware chạy trên nền tảng phần cứng là xác thực và không bị thay đổi. Tuy nhiên, các nhà nghiên cứu đã tìm thấy một loạt các lỗi thi...

Tin tặc lợi dụng lỗ hổng 0-day trên WhatsApp để bí mật cài đặt phần mềm gián điện trên điện thoại

Hình ảnh
WhatsApp mới đây đã vá một lỗ hổng bảo mật nghiêm trọng đang bị khai thác để cài đặt phần mềm độc hại trên một số điện thoại thông minh “được lựa chọn” bằng cách gọi các cuộc gọi thông qua WhatsApp Tin tặc lợi dụng lỗ hổng 0-day trên WhatsApp để bí mật cài đặt phần mềm gián điện trên điện thoại - CyberSec365.org Cụ thể, lỗ hổng bảo mật 0-days này được phát hiện, khai thác và bán bởi công ty NSO Group của Israel - một công ty chuyên phát triển phần mềm gián điệp di động tiên tiến nhất hành tinh. Lỗ hổng bảo mật này có thể cho phép tin tặc lợi dụng để cài đặt phần mềm gián điệp Pegasus trên các thiết bị Android và iOS Theo thông cáo được phát hành trên Facebook, lỗ hổng tràn bộ đệm trong WhatsApp VOIP stack cho phép kẻ tấn công thực thi các mã lệnh tuỳ ý trên thiết bị mục tiêu bằng cách gởi một loạt các gói SRTCP được thiết kế đặc biệt. Lỗ hổng bảo mật này (có mã hiệu CVE -2019-3568), có thể được khai thác thành công để cài đặt phần mềm gián điệp hoặc đánh cắp dữ liệu từ các thiết bị A...

9 tin tặc tại Mỹ bị buộc tội “SIM Swapping” vì đánh cắp 2,5 triệu USD

Hình ảnh
Bộ tư pháp Mỹ vừa phát đi tuyên bố buộc tội 9 cá nhân, trong đó có 6 người là thành viên của một nhóm tin tặc có biệt danh “The Community” và 3 người là cựu nhân viên của các nhà cung cấp dịch vụ di động di động, được cho là đã đánh cắp khoảng 2,5 triệu USD tiền điện tử bằng cách sử dụng phương pháp có tên là “hoán đổi SIM” (SIM Swapping) 9 tin tặc tại Mỹ bị buộc tội “hoán đổi SIM” vì đánh cắp 2,5 triệu USD -  CyberSec365.org Theo bản cáo trạng số 15, 5 người Mỹ và một người Ailen liên quan đến nhóm tin tặc “The Community” đã bị buộc tội âm mưu phạm tội lừa đảo có tổ chức, gian lận và đánh cắp thông tin cá nhân. Ba người Mỹ khác, những người được cho là cựu nhân viên của các nhà cung cấp mạng di động bị buộc tội trong một vụ kiện gia lận cước viễn thông SIM Sưapping, hay còn được gọi là SIM Hijacking, là hành vi trộm cắp thông tin cá nhân và dùng thông tin đó để chiếm hữu thẻ SIM của nạn nhân. Trong SIM Swapping, kẻ tấn công dùng các kỹ thuật social engineer để thuyết phục các nhà ...

Một chiến dịch tấn công mới đang đánh cắp thông tin thẻ tín dụng từ hàng trăm website mua sắm

Hình ảnh
Các nhà nghiên cứu từ công ty an ninh mạng Qihoo 360 của NetLab đã tiết lộ chi tiết về chiến dịch tấn công mạng nhắm vào dữ liệu thẻ tín dụng của khách hàng đang diễn ra trên khoảng 105 trang web thương mại điện tử. Một chiến dịch tấn công mới đang đánh cắp thông tin thẻ tín dụng từ hàng trăm website mua sắm - CyberSec365.org Cụ thể, trong khi giám sát một tên miền độc hại, www.magento-analytics [.] Com, trong hơn bảy tháng qua, các nhà nghiên cứu phát hiện ra rằng những kẻ tấn công đã tiêm các đoạn mã JS độc hại được lưu trữ trên miền này vào hàng trăm trang web mua sắm trực tuyến. Các tập lệnh JavaScript được đề cập bao gồm mã skimming thẻ tín dụng kỹ thuật số khi thực thi trên trang web, tự động lấy cắp thông tin thẻ thanh toán, như tên chủ thẻ tín dụng, số thẻ tín dụng, thời gian hết hạn, thông tin CVV, được nhập bởi khách hàng. Trong một cuộc phỏng vấn qua email, nhà nghiên cứu NetLab cho biết rằng họ không có đủ dữ liệu để xác định các tin tặc đã lây nhiễm đoạn mã này vào các tra...

Hầu hêt·hệ thống máy chủ tại thành phố Baltimore bị tắt sau cuộc càn quét của mã độc mã hóa tống tiền

Hình ảnh
Sau hơn 1 năm, thành phố Baltimore lại bị tấn công bởi mã độc mã hóa tống tiền (Ransomware) lần thứ 2, ảnh hưởng đến toàn bộ hệ thống mạng của thành phố và buộc các quan chức phải đóng cửa hầu hết hệ thống máy chủ của thành phố để đề phòng. Hầu hêt·hệ thống máy chủ tại thành phố Baltimore bị tắt sau cuộc càn quét của mã độc mã hóa tống tiền - CyberSec365.org Vụ tấn công mã độc mã hóa tống tiền ransomware nhắm vào Tòa thị chính Baltimore diễn ra vào sáng thứ Ba và lây nhiễm đến hệ thống công nghệ của thành phố với một loại mã độc ransomware chưa được xác định, mà theo các quan chức chính phủ, dường như đang lan rộng trên mạng của họ. Theo Thị trưởng mới của Baltimore, Bernard C. Jack Young, các hệ thống an toàn công cộng quan trọng của Thành phố Baltimore, như 911, 311, các dịch vụ y tế khẩn cấp và sở cứu hỏa, đang hoạt động và không bị ảnh hưởng bởi vụ tấn công ransomware. Young cũng cho biết các quan chức công nghệ thành phố đang nỗ lực làm việc để xác định nguồn gốc và mức độ của cuộ...

Hầu hết các máy tính Dell đang tồn tại lỗ hổng bảo mật cho phép tin tặc xâm nhập từ xa

Hình ảnh
Nếu bạn đang sử dụng các thiết bị máy tính của Dell, hãy cẩn thận, tin tặc có thể tiến hành các cuộc tấn công xâm nhập thiết bị của bạn từ xa. Hầu hết các máy tính Dell đang tồn tại lỗ hổng cho phép tin tặc xâm nhập từ xa - CyberSec365.org Cụ thể, Bill Demirkapi - một nhà nghiên cứu bảo mật tự do 17 tuổi, đã phát hiện ra một lỗ hổng bảo mật cho phép tin tặc thực thi mã lệnh tuỳ ý từ xa trong ứng dụng Dell SupportAssist  được cài đặt sẵn trong hầu hết các máy tính Dell Theo đó, Dell SupportAssist còn có tên là Dell System Detect, hỗ trợ người dùng kiểm tra tình trạng sức khoẻ phần cứng và phần mềm của thiết bị máy tính. Tiện ích này được thiết kế để tương tác với website hỗ trợ của Dell và tự động phát hiện Service Tag hoặc Express Service Code của các sản phẩm Dell, rà quét trình điểu khiển thiết bị, cài đặt các bản cập nhật bị thiếu và thực hiện kiểm tra, chẩn đoán phần cứng. Theo đó, Dell SupportAssist chạy nền dựa trên một web server local trên hệ thống người dùng và sử dụng cá...

Tin tặc lợi dụng lỗ hổng RCE trong WebLogic Server của Oracle để phát tán mã độc tống tiền

Hình ảnh
Một lỗ hổng bảo mật nghiêm trọng được tiết lộ gần đây trong máy chủ WebLogic Server của Oracle hiện đang được các tin tặc tích cực khai thác nhằm phát tán một biến thể mã độc mã hóa tống tiền có tên gọi là "Sodinokibi". Tin tặc lợi dụng lỗ hổng RCE trong WebLogic Server của Oracle để phát tán mã độc tống tiền - CyberSec365.org Cụ thể, lỗ hổng này (có mã hiệu CVE -2019-2725) được phát hiện vào cuối tháng 4/2019, có thể cho phép tin tặc thực thi mã lệnh tùy ý lên các máy chủ WebLogic của Oracle chỉ với một truy vấn HTTP request được thiết kế đặc biệt mà không cần bất kỳ quyền nào. Lỗ hổng bảo mật này đã ảnh hưởng đến tất cả các phiên bản Oracle WebLogic và được đánh giá mức độ nghiêm trọng là 9,8/10 điểm. Chỉ 1 ngày sau khi được công bố, Oracle đã phát hành bản cập nhật bảo mật cho lỗ hổng này. Theo các nhà nghiên cứu bảo mật đến từ hãng bảo mật Cisco Talos, một nhóm tin tặc chưa xác định đã tiến hành khai thác lỗ hổng bảo mật CVE -2019-2725 ít nhất từ ngày 25/4/2019 nhằm ...

Julian Assange - nhà sáng lập WikiLeaks bị kết án 50 tuần tù giam tại Anh

Hình ảnh
Người sáng lập WikiLeaks - Julian Assange đã bị tòa án Luân Đôn kết án 50 tuần tù (gần một năm tù) vì vi phạm các điều kiện bảo lãnh vào năm 2012 và tị nạn tại đại sứ quán Ecuador trong gần 7 năm. Julian Assange - nhà sáng lập WikiLeaks bị kết án 50 tuần tù giam tại Anh - CyberSec365.org Theo đó,  Assange 47 tuổi đã bị Cơ quan cảnh sát thủ đô London bắt giữ vào tháng trước sau khi chính phủ Ecuador bất ngờ rút đơn xin tị nạn chính trị. Vài giờ sau khi bị bắt, Assange đã chính thức bị kết án tại Tòa Án Westminster Magistrates, bỏ qua mọi bảo lãnh và các cáo buộc trong suốt khoảng thời gian từ tháng 6/2012 đến nay. Bao gồm một cáo buộc tấn công tình dục và cưỡng hiếp hai phụ nữ tại Thụy Điển. Mặc dù Thụy Điển đã bãi bỏ điều tra và các cáo buộc cưỡng hiếp đối với Julian Assange vào năm 2017, Assange đã quyết định không rời Đại sứ quán Ecuador doTại Tòa án Southwark Crown hôm nay, Thẩm phán Deborah Taylor đã cho Assange một bản án gần với mức tối đa một năm bị giam giữ,...