Bài đăng

Hiển thị các bài đăng có nhãn backdoor

Phát hiện một backdoor mới đang nhắm mục tiêu vào các máy chủ Microsoft SQL Server

Hình ảnh
Các nhà nghiên cứu an ninh mạng mới đây tuyên bố đã phát hiện ra một backdoor mới chưa từng được biết đến trước đây, được thiết kế riêng cho các máy chủ Microsoft SQL có thể cho phép kẻ tấn công từ xa kiểm soát một hệ thống đã bị xâm nhập. Phát hiện một backdoor mới đang nhắm mục tiêu vào các máy chủ Microsoft SQL Server - CyberSec365.org Được đặt tên là Skip-2.0 , phần mềm độc hại backdoor này là một công cụ khai thác chạy trong bộ nhớ và cho phép kẻ tấn công từ xa kết nối với bất kỳ tài khoản nào trên máy chủ chạy MSSQL phiên bản 11 và phiên bản 12 bằng cách sử dụng "magic password". Theo đó, mã độc Skip-2.0 sau khi lây nhiễm vào thiết bị nạn nhân, nó sẽ vô hiệu hóa các chức năng ghi logs, xuất event và cơ chế audit mechanisms mỗi khi sử dụng "magic password" nhằm tránh bị phát hiện. Với khả năng này, tin tặc hoàn toàn có thể sao chép, sửa đổi hoặc xóa nội dung được lưu trữ trong cơ sở dữ liệu. Tin tặc Trung Quốc đã tạo Microsoft SQL Server Backdoor Phát hiện một ...

Phát hiện chiến dịch khai thác lỗ hổng bảo mật trên các Plugin WordPress để đặt Backdoor

Hình ảnh
Một nhóm tin tặc đang tiến hành chiến dịch khai thác các lỗ hổng bảo mật tồn tại trong hơn 10 plugin WordPress nhằm tiến hành cài đặt cửa hậu (backdoor) và tạo các tài khoản quản trị giả mạo trong các website WordPress. Phát hiện chiến dịch khai thác lỗ hổng bảo mật trên các Plugin WordPress để đặt Backdoor - CyberSec365.org Chiến dịch tấn công này được cho là đã được bắt đầu từ tháng 8/2019. Trong các cuộc tấn công trước đây, tin tặc đã tiến hành khai thác các lỗ hổng bảo mật tồn tại trong các plugin WordPress để phát tán mã độc lên các website bị nhắm mục tiêu. Một khi xâm nhập vào website, mã độc này sẽ tiến hành hiển thị quảng cáo popup hoặc chuyển hướng người dùng đến các website khác nhau. Tuy nhiên, cách đây 2 tuần, nhóm tin tặc đứng sau các cuộc tấn công này đã thay đổi chiến thuật của mình. Theo Mikey Veenstra, một nhà phân tích an ninh mạng thuộc công ty an ninh mạng Defiant cho biết kể từ ngày 20/8/2019, nhóm tin tặc đã thay đổi mã độc để phát tán vào các website trong...

[Cảnh báo] Lỗ hổng bảo mật nghiêm trọng trên các thiết bị Cisco có thể cho phép tin tặc chèn backdoor lên thiết bị

Hình ảnh
Các nhà nghiên cứu bảo mật mới đây đã phát hiện ra một lỗ hổng bảo mật nghiêm trọng trong các sản phẩm của Cisco. Theo đó, lỗ hổng này có thể cho phép tin tặc chèn các cửa hậu ( backdoor ) lên các thiết bị được sử dụng bởi các doanh nghiệp và tổ chức chính phủ, bao gồm các bộ định tuyến, thiết bị chuyển mạch và tường lửa. [Cảnh báo] Lỗ hổng bảo mật nghiêm trọng trên các thiết bị Cisco có thể cho phép tin tặc chèn backdoor lên thiết bị - CyberSec365.org Lỗ hổng bảo mật này (có mã hiệu CVE-2019-1649) được đặt tên là Thrangrycat hoặc 😾😾😾, được phát hiện bởi các nhà nghiên cứu bảo mật thuộc hãng bảo mật Red Balloon, ảnh hưởng đến nhiều sản phẩm của Cisco hỗ trợ mô-đun Trust Anchor (TAm). Mô-đun Trust Anchor (TAm) là chức năng Secure Boot dựa trên phần cứng được triển khai trong hầu hết các thiết bị doanh nghiệp của Cisco kể từ năm 2013, đảm bảo firmware chạy trên nền tảng phần cứng là xác thực và không bị thay đổi. Tuy nhiên, các nhà nghiên cứu đã tìm thấy một loạt các lỗi thi...

Tiết lộ danh sách hơn 600 MAC addresses bị nhắm mục tiêu trong vụ xâm nhập tại ASUS

Hình ảnh
Trong quá trình điều tra chi tiết về cuộc tấn công mạng nhắm vào người dùng máy tính ASUS , hãng bảo mật Kaspersky mới đây đã công bố danh sách đầy đủ của tất cả địa chỉ MAC mà tin tặc đã nhắm mục tiêu. Tiết lộ danh sách hơn 600 MAC addresses bị nhắm mục tiêu trong vụ xâm nhập tại ASUS - CyberSec365.org Cụ thể, Kaspersky đã phát hành một công cụ chuyên dụng và ra mắt một trang web trực tuyến nơi người dùng ASUS PC có thể tìm kiếm địa chỉ MAC của họ để kiểm tra xem họ có trong danh sách bị nhắm mục tiêu hay không. Bạn có thể kiểm tra xem thiết bị của mình có nằm trong danh sách hay không tại đây . Tuy nhiên, đối với những doanh nghiệp có hàng nghìn thiết bị, việc kiểm tra này gần như quá khó khăn đối với họ. Danh sách các địa chỉ MAC được nhắm mục tiêu trong ASUS Supply Chain Attack Để giải quyết khó khăn này, mới đây Shahar Zini - CTO của hãng bảo mật Skylight đến từ Úc đã cung cấp danh sách 583 MAC addresses bị nhắm mục tiêu trong vụ xâm nhập này. "If information regarding t...

Slack, GitHub bị tin tặc lợi dụng làm máy chủ liên lạc cho SLUB - biến thể backdoor mới nhất của mình

Hình ảnh
SLUB - Một biết thể backdoor mới vừa được phát hiện đang sử dụng dịch vụ Github Gist và hệ thống tin nhắn của Slack để làm kênh liên lạc với tin tặc, đang nhắm mục tiêu vào hàng loạt nạn nhân với các cuộc tấn công có chủ đích. Slack, GitHub bị tin tặc lợi dụng làm máy chủ liên lạc cho SLUB - biến thể backdoor mới nhất của mình - CyberSec365.org Theo đó, cửa hậu này (được đặt tên là SLUB) được phát hiện bởi các nhà nghiên cứu bảo mật thuộc nhóm bảo mật Trend Micro Cyber Safety Solutions Team. SLUB sử dụng các thư viện curl, boost và JsonCpp được liên kết tĩnh để thực hiện yêu cầu HTTP, "trích xuất các lệnh từ đoạn trích chính" và "phân tích truyền thông kênh Slack". ( "extracting commands from gist snippets," and "parsing Slack channel communication.") Chiến dịch phát tán cửa hậy này bị các nhà nghiên cứu báo mật phát hiện khi đang sử dụng Github và Slack để lây nhiễm qua nhiều giai đoạn. Máy tính Windows được nhắm mục tiêu trong chiến dịch này. T...