Bài đăng

Hiển thị các bài đăng có nhãn mã độc

Chỉ trong vòng 1 tháng, Smominru Botnet đã tấn công vào hơn 90,000 máy tính trên toàn thế giới

Hình ảnh
Smominru, một botnet khét tiếng với chức năng khai thác tiền ảo và đánh cắp thông tin xác thực, đã trở thành một trong những mã độc máy tính lây lan nhanh nhất hiện nay, với hơn 90.000 máy mỗi tháng trên toàn thế giới. Chỉ trong vòng 1 tháng, Smominru Botnet đã tấn công vào hơn 90,000 máy tính trên toàn thế giới - CyberSec365.org Theo báo cáo từ các nhà nghiên cứu tại hãng bảo mật Guardicore Labs, chỉ trong tháng 8/2019, có hơn 4.900 hệ thống mạng bị nhiễm mã độc Smominru. Trong đó, có hơn 90.000 thiết bị máy tính bị lây nhiễm.  Các hệ thống mạng bị nhiễm mã độc này nằm trong nhiều lĩnh vực khác nhau bao gồm các tổ chức giáo dục đại học, các công ty y tế và thậm chí các công ty an ninh mạng có trụ sở tại Mỹ, với mạng lưới lớn nhất thuộc về một nhà cung cấp dịch vụ chăm sóc sức khỏe ở Ý với tổng số 65 máy chủ bị nhiễm bệnh Hoạt động từ năm 2017, botnet Smominru lây nhiễm vào các máy Windows chủ yếu thông qua bộ công cụ khai thác EternalBlue, một công cụ khai thác được...

Google công bố lổ hổng bảo mật nghiêm trọng trên iOS, ảnh hưởng hơn 1 tỷ người dùng iPhone

Hình ảnh
Người dùng Apple cần phải cẩn thận, tin tặc hoàn toàn có thể xâm nhập vào các thiết bị iPhone của bạn bằng cách dẫn dụ bạn truy cập vào một website trông rất bình thường. Đó là xác nhận của các nhà nghiên cứu bảo mật thuộc nhóm bảo mật Project Zero của Google  Google công bố lổ hổng bảo mật nghiêm trọng trên iOS, ảnh hưởng hơn 1 tỷ người dùng iPhone - CyberSec365.org Cụ thể, chỉ mất vài ngày sau khi Apple chính thức tung ra bản cập nhật bảo mật cho phiên bản iOS 12.4 đã bị Jailbreak, các nhà nghiên cứu thuộc nhóm bảo mật Project Zero của Google đã tìm thấy tổng cộng 14 lỗ hổng bảo mật nghiêm trọng trên tất cả các phiên bản hệ điều hành iOS từ iOS 10 đến iOS 12.1.4 mới nhẩt của Apple. Trong số 14 lỗ hổng bảo mật, có 7 lỗ hổng nằm trong trình duyệt web Safari, 5 lỗ hổng nằm trong nhân hệ điều hành iOS và 2 lỗ hổng nằm trong sandbox của hệ điều hành iOS. Theo một bài đăng chi tiết bởi Ian Beer, nhà nghiên cứu bảo mật thuộc nhóm bảo mật Project Zero của Google, chỉ có hai t...

Hơn 40 trình điều khiển (Drivers) có thể cho phép tin tặc cài đặt backdoor trên máy tính Windows

Hình ảnh
Nếu bạn đang sở hữu một thiết bị hoặc một phần cứng máy tính được sản xuất bởi ASUS, Toshiba, Intel, NVIDIA, Huawei, hoặc 15 nhà cung cấp thiết bị phần cứng dưới đây, nhiều khả năng bạn đang gặp nguy hiểm. Cụ thể, một nhóm các nhà nghiên cứu bảo mật mới đây đã phát hiện ra các lỗ hổng bảo mật có mức độ rủi ro cao tồn tại trong hơn 40 trình điều khiển (Drivers) từ ít nhất 20 nhà cung cấp khác nhau, có thể cho phép tin tặc chiếm quyền điều khiển cao nhất trong hệ thống và âm thầm lây nhiễm mã độc. Hơn 40 trình điều khiển (Drivers) có thể cho phép tin tặc cài đặt backdoor trên máy tính Windows - CyberSec365.org Theo đó, cuộc tấn công leo thang đặc quyền này có thể cho phép kẻ tấn công đang ở chế độ người dùng (Ring 3) sang chế độ Kernel OS (Ring 0), cho phép chúng cài đặt mã độc vào hệ thống mà người dùng không thể nào phát hiện ra. Hơn 40 trình điều khiển (Drivers) có thể cho phép tin tặc cài đặt backdoor trên máy tính Windows - CyberSec365.org Các lỗ hổng bảo mật này được phát hiện ...

[Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm

Hình ảnh
Android/Filecoder.C (FileCoder) - một biến thể mã độc mã hóa tống tiền ( Ransomware ) nhắm mục tiêu vào các thiết bị Android, được phát tán và lât nhiễm thong qua các tin nhắn SMS vừa được các nhà nghiên cứu bảo mật thuộc hãng bảo mật ESET phát hiện. Tại thời điểm phát hiện, mã độc này đang nhắm mục tiêu đến các thiết bị chạy hệ điều hành Android 5.1 trở lên. [Cảnh Báo] Phát hiện mã độc mã hóa tống tiền mới trên Android sử dụng tin nhắn SMS để phát tán và lây nhiễm - Cyebersec365.org Cụ thể, theo các nhà nghiên cứu bảo mật tại ESET, do nhắm mục tiêu hẹp và sai sót trong cả việc thực hiện chiến dịch và thực hiện mã hóa, nên tác động của chiến dịch phát tán ransomware mới này bị hạn chế.  "Sau khi phần mềm ransomware gửi ra hàng loạt SMS độc hại này, nó mã hóa hầu hết các tệp người dùng trên thiết bị và yêu cầu tiền chuộc. Do mã hóa bị lỗi, có thể giải mã các tệp bị ảnh hưởng mà không cần bất kỳ sự trợ giúp nào từ kẻ tấn công", ESET cho biết thêm. Mặc dù vậy, nếu các nhà phát ...

[Cảnh Báo] Phát hiện phần mềm độc hại mới giả mạo các ứng dụng trên 25 triệu thiết bị Andoird

Hình ảnh
Bạn có chắc rằng ứng dụng WhatsApp mình đang sử dụng trên thiết bị Android là hàng "chính hãng", ngay cả khi ứng dụng này hoạt động hoàn hảo như dự định? Hoặc các ứng dụng JioTV, AppLock, HotStar, Flipkart, Opera Mini và Truecaller cũng vậy? Câu hỏi này được đặt ra ngay sau khi các nhà nghiên cứu an ninh mạng vừa tiết lộ chi tiết về một chiến dịch phần mềm độc hại Android phổ biến. Trong đó, tin tặc đã âm thầm thay thế các ứng dụng hợp pháp bằng các phiên bản ứng dụng chứa mã độc trên hơn 25 triệu thiết bị Android [Cảnh Báo] Phát hiện phần mềm độc hại mới giả mạo các ứng dụng trên 25 triệu thiết bị Andoird - CyberSec365.org Cụ thể, theo các nhà nghiên cứu bảo mật thuộc hãng bảo mật Check Point, những kẻ tấn công đang phát tán một chũng phần mềm độc hại Android mới có khả năng nguỵ trang thành các phần mềm chỉnh sửa ảnh phổ biến, phần mềm giải trí hoặc các ứng dụng game nổi tiếng và được phát tán rộng rãi trên các cửa hàng ứng dụng phổ biến. Phần mềm độc hại này được đặt tên l...

'Exodus' - phiên bản phần mềm gián điệp nhắm mục tiêu trực tiếp vào người dùng iOS

Hình ảnh
Các nhà nghiên cứu bảo mật thuộc hãng bảo mật LookOut mới đây đã phát hiện ra một phần mềm gián điệp, nhắm mục tiêu trực tiếp vào người dùng iOS . 'Exodus' - mã độc giám sát nhắm mục tiêu trực tiếp vào người dùng iOS - CyberSec365.org Theo đó, phần mềm này được cho là biến thể của mẫu phần mềm gián điệp được các nhà nghiên cứu phát hiện trên kho ứng dụng Google Play Store hồi cuối năm 2018 - khi ấy, mẫu mã độc này chỉ nhắm mục tiêu vào người dùng thiết bị Android. Không giống với biến thể Android , phiên bản phần mềm chứa mã độc Exodus trên iOS được phát tán thông qua các website giả mạo. Cụ thể, tin tặc đã lợi dụng chương trình Apple Developer Enterprise - chương trình cho phép các doanh nghiệp phát hành các ứng dụng của mình trong nội bộ mà không cần sử dụng App Store của iOS, để tiến hành phát tán mẫu phần mềm này. "Each of the phishing sites contained links to a distribution manifest, which contained metadata such as the application name, version, icon, and a URL for t...

Hướng dẫn giải mã mã độc mã hóa tống tiền Planetary Ransomware hoàn toàn miễn phí

Hình ảnh
Ngày 8/4/2019, Emsisoft vừa chính thức phát hành công cụ giải mã cho mã độc mã hóa tống tiền Planetary Ransomware , cho phép nạn nhân giải mã các tệp của họ hoàn toàn miễn phí. Hướng dẫn giải mã mã độc mã hóa tống tiền Planetary Ransomware hoàn toàn miễn phí - CyberSec365.org Theo đó, mã độc mã hóa tống tiền Planetary khi mã hóa tệp, nó sẽ nối phần mở rộng .mira, .yum, .pluto hoặc .Neptune  vào tên tệp bị mã hóa. Ví dụ, nếu tệp của bạn có tên test.jpg, sau khi bị mã hóa, nó sẽ đổi tên thành test.jpg.Pluto. Theo các nhà nghiên cứu, biến thể mới nhất của mã độc mã hóa tống tiền Planetary sử dụng phần mở rộng .mira  cho các tệp mã hóa của mình. Hướng dẫn giải mã mã độc mã hóa tống tiền Planetary Ransomware hoàn toàn miễn phí - CyberSec365.org Để giải mã các tệp của bạn miễn phí, bạn sẽ cần đảm bảo rằng bạn có một bản sao của ghi chú tiền chuộc được tạo khi bạn bị nhiễm. Các ghi chú tiền chuộc này được đặt tên !!!READ_IT!!!.txt và được đặt trong mỗi thư mục có các tệp được mã hóa...

Norsk Hydro sẽ không trả tiền chuộc và sẽ khôi phục từ bản sao lưu

Hình ảnh
Các nhân viên của Microsoft đã đến Na Uy để giúp Norsk Hydro phục hồi dữ liệu sau cuộc tấn công của mã độc mã hoá tống tiền ( ransomware ) LockerGoga Norsk Hydro sẽ không trả tiền chuộc và sẽ khôi phục từ bản sao lưu - CyberSec365.org Sau khi bị tấn công bằng mã độc mã hoá tống tiền LockerGoga hôm 19/3/2019 làm toàn bộ hệ thống của nhà máy sản xuất nhôm Norsk Hydro phải đóng cửa. Công ty đang bắt đầu hồi phục dần. Hiện tại, các chuyên gia đến từ Microsoft và các đối tác bảo mật đã tiến hành mọi hành động cần thiết nhằm hỗ trợ Norsk Hydro hoạt động lại bình thường. Theo Eivind Kallevik, giám đốc tài chính của công ty, cho biết Norsk Hydro hoàn toàn không có ý định trả tiền chuộc cho tin tặc. Hiện tại, công ty đang bắt đầu khôi phục lại dữ liệu từ những bản sao lưu. Norsk Hydro sẽ không trả tiền chuộc và sẽ khôi phục từ bản sao lưu - CyberSec365.org Sự cố lần này được các chuyên gia CNTT miêu tả như một thảm hoạ đối với công ty. Hậu quả, các hệ thống quản lý thiết bị đều bị mã hoá v...

[Cảnh Báo] LockerGoga Ransomware - Biến thể mã độc mã hoá tống tiền mới nhắm mục tiêu vào các doanh nghiệp

Hình ảnh
Trong thời gian gần đây, một biến thể mã độc mã hoá tống tiền ( Ransomware ) mới có tên gọi LockerGoga đang liên tục tấn công vảo các tổ chức và doanh nghiệp.  Mẫu mã độc này được phát hiện lần đầu tiên vào tháng 1/2019 khi tấn công vào Altran Technologies. Vài ngày sau, Norsk Hydro - một công ty sản xuất nhôm nổi tiếng cũng bị tấn công bằng mã độc mã hoá tống tiền LockerGoga. LockerGoga Ransomware - Biến thể mã độc mã hoá tống tiền mới nhắm mục tiêu vào các doanh nghiệp - Cybersec365.org Theo các nhà nghiên cứu bảo mật thuộc hãng bảo mật Trend Micro, LockerGoga là phiên bản mã độc mã hoá cực mạnh. Mã độc này khi lây nhiễm vào máy tính nạn nhân sẽ tiến hành tắt toàn bộ kết nối WiFi và Ethernet của hệ thống, khiến toàn bọi hệ thống bị mất kết nối. “LockerGoga enumerates the infected system’s Wi-Fi and/or Ethernet network adapters. It will then attempt to disable them through the CreateProcessWfunction via command line (netsh.exe interface set interface DISABLE) to disconnect the s...

Mirai Variant bổ sung thêm hàng chục phương thức khai thác mới nhắm mục tiêu vào các thiết bị IoT của doanh nghiệp

Hình ảnh
Các nhà nghiên cứu bảo mật mới đây đã phát hiện ra một biến thể mới của mạng botnet Mirai khét tiếng. Theo đó, biến thể lần này của mã độc Mirai nhắm mục tiêu vào các thiết bị nhúng được sử dụng trong các doanh nghiệp nhằm tìm kiếm các hệ thống mạng có băng thông lớn hơn cho các cuộc tấn công DDoS. Mirai Variant bổ sung thêm hàng chục phương thức khai thác mới nhắm mục tiêu vào các thiết bị IoT của doanh nghiệp - CyberSec365.org Mặc dù tác giả của mã độc Mirai đã bị bắt, các biến thể của mã độc khét tiếng này vẫn liên tục được phát triển và biến đổi kể từ năm 2016 sau khi mã nguồn được công bố trên mạng Internet. Xuất hiện lần đầu tiên vào năm 2016, Mirai nổi tiếng là phần mềm độc hại botnet IoT có khả năng lây nhiễm các bộ định tuyến và camera an ninh, DVR và các thiết bị thông minh khác mà thường sử dụng thông tin đăng nhập mặc định và chạy các phiên bản lỗi thời của Linux. Hệ thống botnet này, sau đó được sử dụng để tiến hành các cuộc tấn công DDoS. Biến thể mã độc Mirai nhắm mục ti...

Mã độc mã hoá tống tiền tấn công Forces Aluminum Manufacturer - ảnh hưởng toàn bộ hệ thống trên toàn thế giới

Hình ảnh
Một trong những nhà sản xuất nhôm lớn nhất thế giới đã buộc phải đóng cửa một số nhà máy của mình trên khắp châu Âu và Mỹ sau khi bị một "cuộc tấn công mạng lớn" tấn công các hoạt động của nó, khiến các hệ thống CNTT của các công ty không thể sử dụng được. Mã độc mã hoá tống tiền tấn công Forces Aluminum Manufacturer - tắt toàn bộ hệ thống trên toàn thế giới - CyberSec365.org Theo thông cáo báo chí được chia sẻ bởi Aluminum Norsk Hydro hôm nay, công ty đã tạm thời đóng cửa một số nhà máy và chuyển sang hoạt động thủ công, "nếu có thể", tại các quốc gia bao gồm Na Uy, Qatar và Brazil trong nỗ lực tiếp tục một số hoạt động của mình. Theo đó, cuộc tấn công mạng bắt đầu ở Mỹ, lần đầu tiên được phát hiện bởi các chuyên gia CNTT của công ty CET vào khoảng tối thứ Hai và công ty đang làm việc để vô hiệu hóa cuộc tấn công, cũng như điều tra về toàn bộ vụ việc. "Ưu tiên chính của Hydro là tiếp tục đảm bảo hoạt động an toàn và hạn chế tác động tài chính và hoạt động. Vấn...

[Cảnh Báo] Phát hiện chiến dịch phát tán mã độc lợi dụng tin tức vụ tai nạn Boeing 737 Max

Hình ảnh
Một chiến dịch phát tán mã độc mới đang được tin tặc tiến hành, lợi dụng vụ tai nạn máy bay Boeing 737 Max để phát tán mã độc xuống máy nạn nhân. Hiện tại, các email được phát tán có tiêu đề về các tài liệu bị rò rỉ về các sự cố và người nhận nên xem và chia sẻ với người thân để cảnh báo họ [Cảnh Báo] Phát hiện chiến dịch phát tán mã độc lợi dụng tin tức vụ tai nạn Boeing 737 Max - CyberSec365.org Chiến dịch này được phát hiện bởi 360 Threat Intelligence Center, bộ phận nghiên cứu của 360 Enterprise Security Group, cho biết các email chứa mã độc được phát tán từ địa chỉ email info@isgec[.]com và có tiêu đề "Fwd: Airlines plane crash Boeing 737 Max 8". Trong các email này đều được đính kèm một tập tin jar có tên "MP4_142019.jar" [Cảnh Báo] Phát hiện chiến dịch phát tán mã độc lợi dụng tin tức vụ tai nạn Boeing 737 Max - CyberSec365.org Những email này giả mạo là từ một nhà phân tích tình báo tư nhân đã tìm thấy một tài liệu bị rò rỉ trên dark web và gởi các tài liệu ...

[Cảnh báo] Bảy website mua sắm lớn bị chèn mã độc đánh cắp dữ liệu thẻ tin dụng của nguuời dùng, trong đó có FILA UK

Hình ảnh
Dữ liệu thẻ thanh toán của hàng ngàn người mua hàng trực tuyến đã bị đánh cắp khi thanh toán thông qua JavaScript độc hại được nhúng trong bảy trang web và tiếp tục thu thập và cung cấp thông tin cho tin tặc. [Cảnh báo] Bảy website mua sắm lớn bị chèn mã độc đánh cắp dữ liệu thẻ tin dụng của nguuời dùng, trong đó có FILA UK Trong số bảy website làm rò rỉ thông tin thẻ của người dùng, nổi bật nhất là website của FILA UK, được tình nghi là bị xâm nhập và chèn mã độc từ tháng 11/2018. Mã độc hoạt động trên nhiều website khác nhau Các nhà nghiên cứu ước tính rằng ít nhất 5.600 người mua sắm đồ thể thao của FILA đã bị đánh cắp các thông tin cá nhân chi tiết. Hiện tại, mọi khách hàng mới của trang website này đều có chung số phận. [Cảnh báo] Bảy website mua sắm lớn bị chèn mã độc đánh cắp dữ liệu thẻ tin dụng của nguuời dùng, trong đó có FILA UK Bên cạnh FILA, có thêm sáu website khác cũng bị chèn mã độc  Javascript để đấnh cắp thông tin cá nhân và thông tin thanh toán của người dùng bao...