Bài đăng

Hiển thị các bài đăng có nhãn tấn công mạng

Hơn 12.000 người dùng Google bị tấn công bởi các tin tặc được hậu thuẫn trong quý 3/2019

Hình ảnh
Trong nỗ lực nhằm bảo vệ người dùng của mình, Google đã phát hiện và cảnh báo hơn 12.000 người dùng bị nhắm mục tiêu trong một chiến dịch tấn công mạng được chính phủ bảo trợ hồi quý 3/2019. Hơn 12.000 người dùng Google bị tấn công bởi các tin tặc được hậu thuẫn trong quý 3/2019 - CyberSec365.org Theo báo cáo Threat Analysis Group (TAG) vừa được Google xuất bản, có hơn 90% người dùng bị nhắm mục tiêu đã nhận được các email lừa đảo nhằm cố gắng đánh lừa nạn nhân để đánh cắp mật khẩu tài khoản Google của họ. Cụ thể, TAG của Google đã theo dõi hơn 270 nhóm tin tặc được chính phủ bảo trợ từ hơn 50 quốc gia có liên quan đến thu thập thông tin tình báo, đánh cắp sỡ hữu trí tuệ, tấn công phá hoại, nhắm mục tiêu vào các nhà bất đồng chính kiến, các nhà báo và nhà hoạt động hoặc truyền bá thông tin. Các cảnh báo đã được gửi đến người dùng được nhắm mục tiêu trong khoảng thời gian từ tháng 7 đến tháng 9 năm 2019. Những cảnh báo này thường được gửi đến các mục tiêu tiềm năng, thường là các...

Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật

Hình ảnh
Các cuộc tấn công của mã độc mã hóa tống tiền (Ransomware) từ lâu đã trở thành một mối đe dọa đáng sợ cho tất cả người dùng Internet, đặc biệt là đối với các tổ chức, doanh nghiệp. Mặc dù đã triển khai đầy đủ các biện pháp bảo mật, các tổ chức và doanh nghiệp vẫn có thể trở thành nạn nhân của các cuộc tấn công mã độc mã hóa tống tiền. Dưới đây là cách mà các chủng mã độc mã hóa tống tiền đã sử dụng để vượt qua các cơ chế bảo mật. Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật - CyberSec365.org Các chiến thuật phổ biến được Ransomware sử dụng để vượt qua các cơ chế bảo mật: Theo các nhà nghiên cứu bảo mật thuộc  SophosLabs , họ đã tiến hành phân tích nhiều biến thể ramsomware khét tiếng để phân tích các chiến thuật tấn công của các chủng mã độc này. Đây là cách mà mã độc mã hóa tống tiền (Ransomware) sử dụng để vượt qua các cơ chế bảo mật - CyberSec365.org Dưới đây là danh sách các kỹ thuật mà các nhà nghiên cứu tại SophosLabs đã phát hiệ...

Tin tặc có thể kiểm soát hệ thống nhà thông minh Google Home, Alexa, Siri bằng tia Laser

Hình ảnh
Một nhóm các nhà nghiên cứu về an ninh mạng đã phát hiện ra một kỹ thuật thông minh để tiêm các lệnh vào các thiết bị điều khiển bằng giọng nói - tất cả chỉ bằng cách chiếu tia laser vào thiết bị được nhắm mục tiêu thay vì sử dụng lời nói. Tin tặc có thể kiểm soát hệ thống nhà thông minh Google Home, Alexa, Siri bằng tia Laser - CyberSec365.org Được đặt tên là 'Light Commands', kỹ thuật tấn công này dựa vào lỗ hổng trong micro MEMS được nhúng trong các hệ thống điều khiển bằng giọng nói phổ biến được sử dụng rộng rãi, vô tình phản ứng với ánh sáng như thể đó là âm thanh. Theo các thí nghiệm được thực hiện bởi một nhóm các nhà nghiên cứu từ Đại học Nhật Bản và Michigan, một kẻ tấn công từ xa đứng cách thiết bị vài mét có thể ngấm ngầm kích hoạt cuộc tấn công bằng cách điều chỉnh biên độ của ánh sáng laser để tạo ra sóng áp suất âm. "Bằng cách điều chỉnh tín hiệu điện theo cường độ của chùm sáng, kẻ tấn công có thể lừa micro tạo ra tín hiệu điện như thể chúng đang nhận được ...

Tin tặc Trung Quốc xâm nhập máy chủ viễn thông cho hoạt động gián điệp

Hình ảnh
Một nhóm tin tặc Trung Quốc dưới sự hậu thuẫn của chính quyền Bắc Kinh đã bị phát hiện đang nhắm mục tiêu vào các công ty viễn thông nhằm phát tán một phần mềm độc hại mới, được thiết kế để theo dõi các tin nhắn văn bản được gởi và nhận bởi các cá nhân được nhắm mục tiêu. Tin tặc Trung Quốc xâm nhập máy chủ viễn thông cho hoạt động gián điệp - CyberSec365.org Được đặt tên là "MessageTap", phần mềm độc hại này là công cụ khai thác dữ liệu 64-bit ELF gần đây đã được phát hiện được cài đặt trên máy chủ Trung tâm dịch vụ tin nhắn ngắn (SMSC) dựa trên Linux của một công ty viễn thông giấu tên. Theo một báo cáo gần đây được công bố bởi công ty Mandiant của FireEye, MessageTap đã được APT41, một nhóm tin tặc Trung Quốc thực hiện các hoạt động gián điệp do nhà nước tài trợ và cũng bị phát hiện liên quan đến các cuộc tấn công có động cơ tài chính. Trong các mạng điện thoại di động, máy chủ SMSC hoạt động như một dịch vụ trung gian chịu trách nhiệm xử lý các hoạt động SMS bằng cách đị...

Máy chủ của Adobe bị vi phạm dữ liệu của hơn 7,5 triệu người dùng Creative Cloud

Hình ảnh
Adobe - một công ty phần mềm máy tính đa quốc gia ở Mỹ, vừa trở thành nạn nhân của một vụ vi phạm dữ liệu nghiêm trọng, làm lộ cơ sở dữ liệu của hơn 7,5 triệu người dùng dịch vụ Creative Cloud nổi tiếng của mình. Máy chủ của Adobe bị vi phạm dữ liệu của hơn 7,5 triệu người dùng Creative Cloud - CyberSec365.org Với khoảng 15 triệu người đăng ký, Adobe Creative Cloud hoặc Adobe CC là dịch vụ đăng ký cho phép người dùng truy cập vào bộ phần mềm sáng tạo phổ biến nhất thế giới của công ty bao gồm Photoshop, Illustrator, Premiere Pro, InDesign, Lightroom, và nhiều ứng dụng khác.  Đầu tháng này, Bob Diachenko, một nhà nghiên cứu bảo mật tự do, đã hợp tác với công ty an ninh mạng Comparitech để khám phá một cơ sở dữ liệu Elaticsearch không được bảo mật thuộc dịch vụ đăng ký Adobe Creative Cloud cho phép bất kỳ ai cũng có thể truy cập mà không cần mật khẩu hoặc xác thực. Theo các nhà nghiên cứu, cơ sở dữ liệu bị lộ này chứa thông tin cá nhân của hơn 7.5 triệu tài khoản người dùng...

Firefox chặn thực thi mã nội tuyến và Eval JavaScript trên các trang nội bộ nhằm ngăn chặn các cuộc tấn công Injection

Hình ảnh
Trong nỗ lực giảm thiểu các cuộc tấn công cross-site scripting tiềm năng trong Firefox , Mozilla đã chặn thực thi tất cả các tập lệnh nội tuyến và các hàm eval nguy hiểm tiềm tàng trong "about: page" - nơi tích hợp các cổng tùy chọn nhạy cảm, cài đặt và thống kê của trình duyệt. Firefox chặn thực thi mã nội tuyến và Eval JavaScript trên các trang nội bộ nhằm ngăn chặn các cuộc tấn công Injection - CyberSec365.org Cụ thể, Trình duyệt Firefox có tổng cộng 45 trang about lưu trữ nội bộ, một số trang được liệt kê bên dưới mà bạn có thể đã nhận thấy hoặc sử dụng tại một số điểm: about:config — panel để sửa đổi các tùy chọn và cài đặt quan trọng của Firefox. about:downloads — các lần tải xuống gần đây của bạn được thực hiện trong Firefox about:memory — hiển thị mức sử dụng bộ nhớ của Firefox. about:newtab — trang tab mới mặc định. about:plugins — liệt kê tất cả các plugin của bạn cũng như các thông tin hữu ích khác. about:privatebrowsing — mở một cửa sổ private mới. about...

Microsoft phán hành bản vá lỗi khẩn cấp cho lỗ hổng 0-day trên IE và Windows Defender

Hình ảnh
Không thể chờ đến phiên cập nhật Patch Tuesday vào đầu tháng 10, Microsoft mới đây đã chính thức đã phát hành bản vá bảo mật khẩn cấp cho 2 lỗ hổng bảo mật mới. Trong đó, có một lỗ hổng 0-day trên trình duyệt Internet Explorer đang được tin tặc tích cực khai thác trong thực tế. Microsoft phán hành bản vá lỗi khẩn cấp cho lỗ hổng 0-day trên IE và Windows Defender - CyberSec365.org Cụ thể, lỗ hổng này (Có mã hiệu  CVE -2019-1367) được phát hiện bởi Clément Lecigne, một nhà nghiên cứu bảo mật thuộc nhóm Threat Analysis Group của Google, là một lỗ hổng 0-day cho phép tin tặc thực thi mã lệnh tùy ý từ xa bằng cách mà các tệp lệnh của Microsoft xử lý các đối tượng trong bộ nhớ của trình duyệt Internet Explorer. Lỗ hổng này cho phép kẻ tấn công từ xa có thể chiếm quyền điều khiển máy tính Windows bằng cách dụ dỗ người dùng truy cập vào một website được thiết kế đặc biệt bằng Internet Explorer Theo công bố của Microsoft, một khi được khai thác thành công, tin tặc có thể có được...

Mỹ tiến hành trừng phạt tin tặc Triều Tiên - người đứng sau mã độc mã hoá tống tiền WannaCry

Hình ảnh
Chính phủ Mỹ mới đây đã chính thức ký lệnh trừng phạt nhắm vào 3 nhóm tin tặc có nguồn gốc từ Triều Tiên bao gồm: Lazarus, Bluenoroff và Andariel - 3 nhóm tin tặc nổi tiếng sau các vụ tấn công mạng, đánh cắp và phá huỷ dữ liệu, vì có liên quan đến các cuộc tấn công dưới sự hậu thuẫn của chính phủ Triều Tiên. Mỹ tiến hành trừng phạt tin tặc Triều Tiên - người đứng sau mã độc mã hoá tống tiền WannaCry - CyberSec365.org Với lệnh trừng phạt này, Bộ Tài chính Mỹ và Văn Phòng Kiểm Soát Tài Sản Nước Ngoài (OFAC) đã tiến hành khoá một số tài khoản và niêm phong các tài sản của 3 nhóm này tại Mỹ. Đồng thời cấm mọi hoạt động giao dịch của các nhóm này tại Mỹ. Theo lệnh trừng phạt này, Mỹ sẽ mở rộng ra cho bất kỳ tổ chức tài chính nước ngoài nào cố tình tạo điều kiện hoặc cung cấp các giao dịch tài chính cho bất kỳ thực thể nào liên quan đến 3 nhóm tin tặc này. Được biết, cả 3 nhóm tin tặc trên đều hoạt động theo lệnh của Tổng Cục Trinh Sát (RGB), một văn phòng tình báo của Triều Tiên. Nhóm Tin t...

NetCAT: Lỗ hổng bảo mật mới cho phép tin tặc đánh cắp dữ liệu từ CPU Intel từ xa

Hình ảnh
Không giống như các lỗ hổng nào được tiết lộ trước đây trong CPU Intel, các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ hổng bảo mật mới có thể khai thác từ xa qua mạng mà không yêu cầu kẻ tấn công có quyền truy cập vật lý hoặc bất kỳ phần mềm độc hại nào được cài đặt trên máy tính mục tiêu. Được đặt tên là NetCAT, viết tắt của Network Cache ATtack, lỗ hổng bảo mật này có thể cho phép kẻ tấn công từ xa phát hiện dữ liệu nhạy cảm, như mật khẩu SSH của người dùng, từ bộ nhớ đệm của CPU Intel. NetCAT: Lỗ hổng bảo mật mới cho phép tin tặc đánh cắp dữ liệu từ CPU Intel từ xa - CyberSec365.org Được phát hiện bởi một nhóm các nhà nghiên cứu bảo mật từ Đại học Vrije ở Amsterdam, lỗ hổng này, có mã hiệu là CVE -2019-11184, nằm trong một tính năng tối ưu hóa hiệu suất được gọi là DDIO (Data-Direct I/O) của Intel mà thiết kế cho các thiết bị mạng và các thiết bị ngoại vi khác truy cập vào bộ đệm CPU. DDIO được bật theo mặc định trên tất cả các bộ xử lý server của Intel kể từ năm 2012, bao gồm ...

Xuất hiện bộ công cụ khai thác nhắm mục tiêu vào người dùng Windows, phát tán trojan và mã độc mã hóa tống tiền

Hình ảnh
Chỉ trong vòng 1 tuàn trở lại đây, các nhà nghiên cứu bảo mật thuộc nhóm bảo mật nao_sec đã phát hiện 4 chiến dịch quảng cáo độc hại khác nhau, sử dụng bộ công cụ khai thác nao_sec để phát tán Trojan đánh cắp mật khẩu, mã độc mã hóa tống tiền ( ransomware ) và tấn công clipboard hijackers. Xuất hiện bộ công cụ khai thác nhắm mục tiêu vào người dùng Windows, phát tán trojan và mã độc mã hóa tống tiền - CyberSec365.org Cả 4 chiến dịch này được phát hiện bởi các chuyên gia thuộc nhóm bảo mật nao_sec, sử dụng các quảng cáo được chèn mã độc để chuyển hướng người dùng đến trang web chứa các bộ công cụ khai thác. Khi người dùng truy cập vào trang web, bộ công cụ khai thác sẽ cố gắng khai thác các lỗ hổng bên trong trình duyệt web của nạn nhân để tiến hành tải xuống và thực thi mã độc mà người dùng không hề hay biết. Xuất hiện bộ công cụ khai thác nhắm mục tiêu vào người dùng Windows, phát tán trojan và mã độc mã hóa tống tiền - CyberSec365.org Bộ công cụ khai thác GrandSoft cài đặt trojan...

[Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hàng nghìn máy chủ sử dụng bo mạch của Supermicro

Hình ảnh
Theo báo cáo mới nhất của các nhà nghiên cứu bảo mật đến từ hãng bảo mật phần mềm Eclypsium, hầu hết các máy chủ đang sử dụng bo mạch chủ của Supermicro đều đang tồn tại một lỗ hổng bảo mật nghiêm trọng, có thể cho phép tin tặc xâm nhập từ xa vào giao diện quản lý máy chủ. [Cảnh báo] Phát hiện lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hàng nghìn máy chủ sử dụng bo mạch của Supermicro - CyberSec365.org Theo đó, các cuộc tấn công này được các nhà nghiên cứu bảo mật đặt tên gọi chung là " USBAnywhere ", lợi dụng các lỗ hổng trong hệ thống  quản lý điều khiển Baseboard ( BMC )  của dòng chip WPCM450 được tích hợp vào trong bo mạch chủ để tiến hành kết nối với máy chủ Supermicro từ xa và gắn thêm vào hệ thống các USB ảo độc hại. Cụ thể, các nhà nghiên cứu đã phát hiện ra hệ thống quản lý điều khiển BMC của bo mạch chủ Supermicro chứa 1 tập tin nhị phân, lưu trữ mật khẩu đăng nhập hệ thống và không được mã hoá. Bên cạnh đo, tập tin này cũng cho phép người dùng tải về thông qu...

Hostinger bị vi phạm dữ liệu - 14 triệu người dùng bị ảnh hưởng

Hình ảnh
Hostinger - nhà cung cấp máy chủ website nổi tiếng vừa bị tấn công vi phạm dữ liệu. Buộc hơn 14 triệu người dùng nền tảng này phải thay đổi mật khẩu nhằm phòng ngừa các trường hợp xấu. Hostinger bị vi phạm dữ liệu - 14 triệu người dùng bị ảnh hưởng - CyberSec365.org Theo đó, vụ việc diễn ra và ngày 23/8/2019. Sau đó vài ngày, Hostinger đã đăng bài viết với nội dung cho biết hãng đã nhận được cảnh báo nhiều máy chủ bị truy cập trái phép. Tin tặc đã vô tình phát hiện một Token của công ty có thể dùng để đăng nhập vào hệ thống mà không cần tài khoản hay mật khẩu. Thậm chí kẻ này còn truy cập vào hệ thống của công ty, bao gồm cơ sở dữ liệu API.  Ngay sau khi phát hiện vi phạm, Hostinger đã lập tức hạn chế hệ thống dễ bị tấn công, khiến quyền truy cập này không còn nữa và liên hệ với các cơ quan chức năng tương ứng. Dữ liệu bị xâm phạm gồm thông tin tài khoản người dùng, email được băm với thuật toán SHA-1. Phương thức này không còn an toàn, các nhà nghiên cứu phát hiện đây là thuật toá...

Nhóm tin tặc Nga nhắm mục tiêu vào các ngân hàng trên toàn thế giới với chiến thuật Evolving

Hình ảnh
Silence APT - nhóm tin tặc nói tiếng Nga, được biết đến khi nhắm mục tiêu vào các tổ chức tài chính ở các nước thuộc Liên Xô cũ và các nước láng giềng, hiện đang nhắm mục tiêu vào các ngân hàng thuộc hơn 30 quốc gia trên khắp Châu Mỹ, Châu Âu, Châu Phi và Châu Á. Cụ thể, nhóm  Silence APT  được biết đã hoạt động ít nhất từ tháng 9/2016. Chiến dịch thành công gần đây nhất của nhóm Silence APT là tấn công vào Ngân hàng Dutch-Bangla có trụ sở tại Bangladesh, đánh cắp hơn 3 triệu USD chỉ trong một vài ngày. Nhóm tin tặc Nga nhắm mục tiêu vào các ngân hàng trên toàn thế giới với chiến thuật Evolving - CyberSec365.org Báo cáo cũng chỉ rõ sự phát triển của nhóm tin tặc Silence từ một nhóm "tin tặc trẻ đầy hiếu động" trở thành một trong những nhóm đe dọa dai dẳng (APT) tinh vi nhất đang nhắm mục tiêu vào các ngân hàng trên toàn cầu. Nhóm tin tặc  Silence APT  đã cập nhật TTP (chiến thuật, kỹ thuật và quy trình) độc đáo của họ và thay đổi bảng chữ cái mã hóa, m...

[Cảnh Báo] Phát hiện mã độc mã hoá tống tiền mới nhắm mục tiêu vào các thiết bị lưu trữ mạng (NAS)

Hình ảnh
Một biến thể mã độc mã hoá tống tiền (ransomware) mới vừa được phát hiện đang nhắm mục tiêu vào các thiết bị lưu trữ mạng (NAS) chạy trên nền Linux do QNAP System - một công ty có trụ sở tại Đài Loan sản xuất, để mã hoá dữ liệu cùa người dùng và đòi tiền chuộc. [Cảnh Báo] Phát hiện mã độc mã hoá tống tiền mới nhắm mục tiêu vào các thiết bị lưu trữ mạng (NAS) - CyberSec365.org Là một thiết bị lý tưởng dành cho các hộ gia đình và các doanh nghiệp nhỏ, các thiết bị NAS được xem là thiết bị lưu trữ chuyên dụng và sử dụng tốt thông qua mạng Internet, cho phép người dùng lưu trữ chia sẻ và sao lưu dữ liệu của mình trên nhiều thiết bị khác nhau. Biến thể mã độc này được phát hiện bởi các nhà nghiên cữu bảo mật tại 2 hãng bảo mật là Intezer và Anomali. Mẫu biến thể mã độc mã hoá tống tiền mới này nhắm mục tiêu vào các thiết bị NAS QNAP không được bảo vệ bằng cách tiến hành các cuộc tấn công brute-force vào thông tin đăng nhập SSH hoặc khai thác các lỗ hổng bảo mật tồn tại trong thiết bị. Được ...