Posts

Tin tặc LuoYu của Trung Quốc sử dụng các cuộc tấn công Man-on-the-Side để triển khai WinDealer Backdoor - Bảo mật

Image
Tin tặc LuoYu của Trung Quốc sử dụng các cuộc tấn công Man-on-the-Side để triển khai WinDealer Backdoor Một nhóm tin tặc nâng cao (APT) “cực kỳ tinh vi” nói tiếng Trung Quốc có tên là LuoYu đã được phát hiện sử dụng một công cụ Windows độc hại có tên WinDealer được phát tán bằng các cuộc tấn công man-on-the-side. Công ty an ninh mạng Kaspersky của Nga cho biết trong một báo cáo mới đây rằng: “Sự phát triển đột phá này cho phép tin tặc sửa đổi lưu lượng mạng trong quá trình vận chuyển để chèn mã độc. Các cuộc tấn công như vậy đặc biệt nguy hiểm và tàn khốc vì chúng không yêu cầu bất kỳ tương tác nào với mục tiêu để dẫn đến lây nhiễm thành công”. Được biết là đã hoạt động từ năm 2008, các tổ chức mà LuoYu nhắm đến chủ yếu là các tổ chức ngoại giao nước ngoài được thành lập tại Trung Quốc và các thành viên của cộng đồng học thuật cũng như các công ty tài chính, quốc phòng, hậu cần và viễn thông. Việc LuoYu sử dụng WinDealer lần đầu tiên được ghi nhận bởi công ty an ninh mạng Đài Loa

Thông tin bị rò rỉ của Conti tiết lộ sự quan tâm của băng nhóm Ransomware này đối với các cuộc tấn công dựa trên Firmware - Bảo mật

Image
Thông tin bị rò rỉ của Conti tiết lộ sự quan tâm của băng nhóm Ransomware này đối với các cuộc tấn công dựa trên Firmware Một phân tích về các cuộc trò chuyện bị rò rỉ từ nhóm ransomware Conti khét tiếng vào đầu năm nay đã tiết lộ rằng nhóm này đã luyện tập một tập hợp các kỹ thuật tấn công có thể cung cấp một đường dẫn để truy cập mã đặc quyền trên các thiết bị bị xâm nhập. Công ty bảo mật phần cứng và phần mềm Eclypsium cho biết trong một báo cáo được chia sẻ với The Hacker News rằng: “Kiểm soát firmware mang lại cho những kẻ tấn công quyền lực gần như vô song để trực tiếp gây ra thiệt hại và thực hiện các mục tiêu chiến lược lâu dài khác”. “Mức độ truy cập như vậy sẽ cho phép tin tặc gây ra thiệt hại không thể khắc phục được đối với hệ thống hoặc thiết lập sự bền bỉ liên tục hầu như không thể nhìn thấy đối với hệ điều hành.” Cụ thể, điều này bao gồm các cuộc tấn công nhằm vào các bộ vi điều khiển như Intel Management Engine (ME) , một thành phần đặc quyền nằm trong chipset bộ

Công cụ YODA Đã tìm thấy khoảng 47.000 Plugin WordPress độc hại được cài đặt trong hơn 24.000 trang web - Bảo mật

Image
Công cụ YODA Đã tìm thấy khoảng 47.000 Plugin WordPress độc hại được cài đặt trong hơn 24.000 trang web Có tới 47.337 plugin độc hại đã được phát hiện trên 24.931 trang web khác nhau, trong đó 3.685 plugin đã được bán trên các chợ hợp pháp, thu về cho những kẻ tấn công 41.500 Đô La doanh thu bất hợp pháp. Phát hiện này đến từ một công cụ mới có tên YODA nhằm phát hiện các plugin WordPress giả mạo và truy tìm nguồn gốc của chúng, dựa trên một nghiên cứu kéo dài 8 năm được thực hiện bởi một nhóm các chuyên gia từ Viện Công nghệ Georgia. Các chuyên gia cho biết trong một bài báo mới có tiêu đề “ Các plugin sai lầm mà bạn phải biết ” rằng: “Những kẻ tấn công đã mạo danh tác giả của các plugin lành tính và lây lan malware bằng cách phân phối các plugin lậu”. “Số lượng plugin độc hại trên các trang web đã tăng đều đặn trong những năm qua và những hoạt động độc hại đạt đỉnh điểm vào tháng 3 năm 2020. Điều đáng kinh ngạc là 94% số plugin độc hại được cài đặt trong suốt 8 năm đó vẫn còn h

Server Discord của Bored Ape Yacht Club đã bị tấn công. Trách nhiệm nên thuộc về ai? - Bảo mật

Image
Server Discord của Bored Ape Yacht Club đã bị tấn công. Trách nhiệm nên thuộc về ai? Gần đây, Server Discord của Bored Ape Yacht Club (BAYC) đã bị tấn công và đã bị đánh cắp lượng NFT trị giá 200 ETH (360.000 USD), theo Yuga Labs. Vụ tấn công diễn ra sau khi người quản lý cộng đồng của dự án, Boris Vagner cho biết tài khoản Discord của anh ta đã bị xâm phạm. Tài khoản này sau đó bị kẻ tấn công sử dụng để đăng các liên kết lừa đảo trong cả BAYC chính thức và dự án metaverse liên quan là kênh Discord có tên gọi Otherside’s. Tin tức về vụ tấn công lần đầu tiên được báo cáo bởi người dùng Twitter NFTherder, người dùng này đã ước tính 145 ETH (khoảng 260.000 USD) đã bị đánh cắp và lần dấu vết số tiền bị đánh cắp tới bốn ví riêng biệt. Yuga Labs sau đó đã xác nhận cuộc tấn công trong một tweet của chính mình, cho biết họ vẫn đang tích cực điều tra vụ việc. Họ đưa ra xác nhận như vậy 11 giờ sau tweet của NFTHerder. Vagner cũng là quản lý của anh trai mình là Richard Vagner, nghệ sĩ đa

Tin tặc SideWinder đã tiến hành hơn 1.000 cuộc tấn công mạng trong 2 năm qua - Bảo mật

Image
Tin tặc SideWinder đã tiến hành hơn 1.000 cuộc tấn công mạng trong 2 năm qua Một nhóm tin tặc “hung hăng” tấn công có chủ đích (APT) mang tên SideWinder có liên quan đến hơn 1.000 cuộc tấn công mới kể từ tháng 4 năm 2020. Công ty an ninh mạng Kaspersky cho biết trong một báo cáo được trình bày tại Black Hat Asia vào tháng này rằng: “Một số đặc điểm chính của tin tặc gây ra mối đe dọa này khiến cho nó nổi bật so với những kẻ khác, đó là số lượng tuyệt đối, tần suất cao và sự dai dẳng của các cuộc tấn công cũng như bộ sưu tập lớn các mã độc được mã hóa được sử dụng trong hoạt động của chúng”. SideWinder , hay còn được gọi là Rattlesnake hoặc T-APT-04, được cho là đã hoạt động ít nhất từ ​​năm 2012 với tiền sử nhắm vào các công ty quân sự, quốc phòng, hàng không, CNTT và các công ty luật ở các nước Trung Á như Afghanistan, Bangladesh, Nepal và Pakistan. Báo cáo xu hướng APT của Kaspersky cho Quý 1/2022 được công bố vào cuối tháng 4 tiết lộ rằng tin tặc đang tích cực mở rộng mục tiêu

Lỗ hổng mới chưa được vá có thể cho phép hacker đánh cắp tiền của người dùng từ PayPal - Bảo mật

Image
Lỗ hổng mới chưa được vá có thể cho phép hacker đánh cắp tiền của người dùng từ PayPal Một chuyên gia bảo mật tuyên bố đã phát hiện ra một lỗ hổng chưa được vá trong dịch vụ chuyển tiền của PayPal, có thể cho phép tin tặc lừa nạn nhân vô tình hoàn thành các giao dịch do chúng chỉ đạo bằng một cú nhấp chuột. Clickjacking, hay còn được gọi là chỉnh sửa giao diện người dùng đề cập đến một kỹ thuật trong đó người dùng vô tình bị lừa nhấp vào các phần tử trang web dường như vô hại như các nút với mục tiêu tải xuống các mã độc, chuyển hướng đến các trang web độc hại hoặc tiết lộ thông tin nhạy cảm. Điều này thường đạt được bằng cách hiển thị một trang ẩn hoặc một phần tử HTML trên đầu trang hiển thị, dẫn đến tình huống người dùng bị đánh lừa rằng họ đang nhấp vào trang hợp pháp trong khi thực tế họ đang nhấp vào phần giả mạo được phủ đè lên đầu trang đó. Chuyên gia bảo mật h4x0r_dz viết trong một bài báo cáo ghi lại kết quả rằng: “Qua đó, tin tặc đang ‘chiếm quyền điều khiển’ các nhấp ch

Cảnh báo! Các chuyên gia đã phát hiện ra lỗ hổng Zero-Day nghiêm trọng trong Microsoft Office - Bảo mật

Image
Cảnh báo! Các chuyên gia đã phát hiện ra lỗ hổng Zero-Day nghiêm trọng trong Microsoft Office Các chuyên gia an ninh mạng đang kêu gọi sự chú ý nhắm tới một lỗ hổng zero-day trong Microsoft Office có thể bị lạm dụng để thực thi mã tùy ý trên các hệ thống Windows bị ảnh hưởng. Lỗ hổng bảo mật này được đưa ra ánh sáng sau khi một nhóm chuyên gia an ninh mạng độc lập có tên nao_sec phát hiện ra một tài liệu Word (“ 05-2022-0438.doc” ) được tải lên VirusTotal từ một địa chỉ IP ở Belarus. Các chuyên gia lưu ý trong một loạt các tweet vào tuần trước rằng: “Nó sử dụng liên kết bên ngoài của Word để tải lên HTML và sau đó sử dụng lược đồ ‘ms-msdt’ để thực thi mã PowerShell”. Theo chuyên gia bảo mật Kevin Beaumont, người đặt tên cho lỗ hổng “Follina” thì file word độc hại này sử dụng tính năng mẫu từ xa ( remote template ) của Word để tìm và tải tệp HTML từ máy chủ, sau đó sử dụng lược đồ URI “ms-msdt: //” để phát tán mã độc. Sở dĩ nó có tên gọi như vậy là do mẫu mã độc tham chiếu có số 0