Posts

Showing posts from October, 2021

Phát hiện trình tải mã độc Wslink chạy như một máy chủ trên Windows - Bảo mật

Image
Phát hiện trình tải mã độc Wslink chạy như một máy chủ trên Windows Các chuyên gia an ninh mạng vào thứ tư đã tiết lộ về một trình tải (loader) mã độc “đơn giản nhưng đáng chú ý” dành cho các tập tin nhị phân độc hại của Windows nhắm vào khu vực trung Âu, Bắc Mỹ và Trung Đông. Được đặt biệt danh “ Wslink ” bởi ESET, mã độc chưa từng được ghi nhận này khác biệt với các mã độc khác ở chỗ nó chạy như một máy chủ và thực thi các mô-đun nhận được ở trong bộ nhớ. Không có thông tin nào cụ thể về hướng tấn công ban đầu, và cũng không có đoạn code hay quy trình hoạt động nào liên kết mã độc này với các nhóm tin tặc đã được biết tới. Công ty an ninh mạng của Slovakia cho biết rằng chỉ có một số lượng rất ít được phát hiện trong vòng 2 năm qua, điều này gợi ý rằng mã độc này có thể được sử dụng trong các cuộc xâm nhập nhắm vào các mục quan trọng. Wslink được thiết kế để chạy như một dịch vụ và có thể nhận các tập tin thực thi (PE files) được mã hóa từ một địa chỉ IP cụ thể, sau đó được giải

Tiện ích có chứa mã độc trên Firefox ngăn chặn trình duyệt tải các bản cập nhật bảo mật - Bảo mật

Image
Tiện ích có chứa mã độc trên Firefox ngăn chặn trình duyệt tải các bản cập nhật bảo mật Mozilla tiết lộ vào thứ hai rằng họ đã chặn hai tiện ích có chứa mã độc dành cho Firefox được 455 nghìn người sử dụng. Hai tiện ích này được phát hiện đã sử dụng sai mục đích Proxy API nhằm cản trở việc tải xuống các bản cập nhật cho trình duyệt. Hai tiện ích mở rộng, Bypass và BypassXM “can thiệp vào Firefox theo một cách nhằm ngăn chặn người dùng đã cài đặt chúng khỏi việc tải các bản cập nhật, truy cập vào danh sách chặn và cập nhật các nội dung được cấu hình từ xa”, hai chuyên gia Rachel Tublitz và Stuart Coville cho hay . Bởi vì Proxy API có thể được sử dụng để ủy quyền các yêu cầu của website, kẻ xấu có thể lạm dụng API để điều khiển cách Firefox kết nối với internet một cách hiệu quả. Ngoài việc gỡ bỏ hai tiện ích này, Mozilla cho biết thêm rằng họ đang tạm dừng việc xét duyệt các tiện ích mới có sử dụng Proxy API cho đến khi lỗi này được vá. Công ty phi lợi nhuận có trụ sở tại Californi

Phát hiện lỗ hổng nghiêm trọng trong plugin Fastest Cache dành cho WordPress - Bảo mật

Image
Phát hiện lỗ hổng nghiêm trọng trong plugin Fastest Cache dành cho WordPress Lỗ hổng trong plugin Fastest Cache Các chuyên gia của Jetpack đã chia sẻ thông tin về rất nhiều lỗ hổng mà họ tìm thấy trong plugin Fastest Cache dành cho WordPress. Đây là một plugin nổi tiếng thu hút hơn 1 triệu lượt cài đặt, plugin này giúp giảm thời gian tải trang web. Theo như bài viết trong blog của họ, các chuyên gia đã phát hiện ra hai lỗ hổng bảo mật khác nhau trong plugin này. Một trong những lỗ hổng này bao gồm một lỗi SQL Injection (CVE-2021-24869) với 7,7 điểm CVSS. Lỗ hổng này cho phép kẻ xấu có thể truy cập các dữ liệu nhạy cảm từ cơ sở dữ liệu trang web của nạn nhân, bao gồm tên người dùng và mật khẩu. Lỗ hổng còn lại, CVE-2021-24869, là một lỗ hổng XSS thông qua tấn công mượn quyền trái phép (CSRF) với 9,6 điểm CVSS. Do thiếu tính xác thực trong quá trình kiểm tra đặc quyền của người dùng, plugin này có thể cho phép kẻ xấu thực hiện bất kỳ hành động theo mong muốn nào trên website của n

Ứng dụng LINE thừa nhận sai sót trong việc xử lý dữ liệu người dùng - Bảo mật

Image
Ứng dụng LINE thừa nhận sai sót trong việc xử lý dữ liệu người dùng LINE – một ứng dụng cung cấp dịch vụ nhắn tin của Nhật Bản, gần đây đã chia sẻ chi tiết về sai sót trong việc xử lý dữ liệu người dùng. Công ty này thừa nhận rằng họ đã thuê các công ty ở Trung Quốc và Hàn Quốc xử lý một phần dữ liệu người dùng. Phần dữ liệu thuê ngoài đó hiện đã bị thu hồi. Ứng dụng LINE lên tiếng xin lỗi vì đã xử lý sai dữ liệu của người dùng Z-Holdings – công ty mẹ của LINE, gần đây đã chia sẻ một báo cáo chi tiết về các cuộc điều tra liên quan đến việc xử lý dữ liệu của người dùng. Báo cáo cho biết việc sai sót này được gây ra bởi các máy chủ ở nước ngoài. LINE là một dịch vụ nhắn tin bảo mật cao được ưa chuộng của Nhật Bản với hơn 600 triệu người dùng toàn cầu, trong đó có hơn 84 triệu người dùng tại nước nhà vào năm 2020. Ứng dụng này nổi tiếng với giao diện người dùng bắt mắt, các tính năng giải trí và phương thức mã hóa đầu cuối (end-to-end encryption). Tuy nhiên, hồi đầu năm nay, ứng dụng

Lỗ hổng nghiêm trọng trong Visual Tools DVR cho phép tin tặc tấn công thực thi code từ xa - Bảo mật

Image
Lỗ hổng nghiêm trọng trong Visual Tools DVR cho phép tin tặc tấn công thực thi code từ xa Các chuyên gia đã tìm ra một lỗ hổng khá nghiêm trọng trong Visual Tools DVR gây ảnh hưởng tới độ bảo mật của người dùng. Theo như quan sát, khai thác lỗ hổng này cho phép tin tặc có thể tấn công bằng cách thực thi code từ xa (RCE), tệ hơn là lỗ hổng này đã bị khai thác trước khi có bất kỳ bản vá nào được tung ra. Lỗ hổng trong Visual Tools DVR Các chuyên gia từ công ty bảo mật Swascan của Ý đã phát hiện ra một lỗ hổng nghiêm trọng trong Visual Tools DVR. Visual Tools là một sản phẩm ghi hình và giám sát của công ty công nghệ AX Solutions. Lỗ hổng này tồn tại trong firmware VX16 phiên bản 4.2.28.0, các chuyên gia đã phát hiện lỗ hổng này trong khi kiểm thử xâm nhập. Họ phát hiện rằng có một lỗ hổng chèn lệnh (command injection flaw) cho phép kẻ tấn công có thể thực thi code tùy ý thông qua một thiết bị từ xa chưa được phép nhắm vào hệ thống chạy hệ điều hành Linux của mục tiêu. Như đã nêu tron

Microsoft cảnh báo về một lỗ hổng bảo mật ảnh hưởng tới các thiết bị Surface Pro 3 - Bảo mật

Image
Microsoft cảnh báo về một lỗ hổng bảo mật ảnh hưởng tới các thiết bị Surface Pro 3 Microsoft đã đưa ra cảnh báo về một lỗ hổng bảo mật ảnh hưởng tới các laptop Surface Pro 3. Lỗ hổng này có thể bị kẻ xấu khai thác để đưa các thiết bị bị nhiễm mã độc vào trong hệ thống mạng của các doanh nghiệp và đánh bại cơ chế xác thực thiết bị. Mang số hiệu CVE-2021-42299 (điểm CVSS: 5,6), lỗ hổng này được đặt tên là “ TPM Carte Blanche ” bởi kỹ sư phần mềm Google Chris Fenner, người phát hiện và báo cáo về lỗ hổng này. Theo báo cáo thì các thiết bị Surface khác bao gồm Surface Pro 4 và Surface Book không bị ảnh hưởng, tuy nhiên các máy tính hãng khác mặc dù không phải của Microsoft sử dụng cùng 1 loại BIOS vẫn có khả năng bị xâm nhập. Nhà sản xuất của Windows cho hay: “Các thiết bị sử dụng cấu hình nền tảng ( PCRs ) để lưu trữ thông tin về thiết bị cũng như cấu hình của phần mềm, nhằm đảm bảo quá trình khởi động diễn ra an toàn. Windows sử dụng PCR để đánh giá tình trạng của thiết bị. Một thiế

Squirrel Engine Bug cho phép tin tặc tấn công vào trò chơi và dịch vụ đám mây - Bảo mật

Image
Squirrel Engine Bug cho phép tin tặc tấn công vào trò chơi và dịch vụ đám mây Các nhà nghiên cứu đã công bố một lỗ hổng đọc nhớ ngoại biên (out-of-bounds read) trong ngôn ngữ lập trình Squirrel cho phép những kẻ tấn công vượt qua được cơ chế sandbox và thực thi code tùy ý trong máy ảo Squirrel (Squirre VM), từ đó cấp quyền truy cập vào máy cơ sở cho tác nhân gây hại. Với định danh CVE-2021-41556, lỗ hổng hình thành khi một thư viện game có tên là Squirrel Engine bị sử dụng để thực thi code không đáng tin cậy và ảnh hưởng đến các nhánh release branch ổn định 3.x và 2.x của phần mềm Squirrel. Lỗ hổng bảo mật được công bố vào ngày 10/08/2021. Squirrel là một ngôn ngữ lập trình hướng đối tượng, có nguồn mở dùng để viết kịch bản cho các trò chơi điện tử, cũng như trong các thiết bị Internet vạn vật (IoT) và các nền tảng xử lí giao dịch phân tán như Enduro/X. Trong một báo cáo chia sẻ với tờ The Hacker News, hai nhà nghiên cứu Simon Scannell và Niklas Breitfeld cho biết : “Trong một t

Các chuyên gia phá vỡ Intel SGX bằng kỹ thuật tấn công CPU “SmashEx” mới - Bảo mật

Image
Các chuyên gia phá vỡ Intel SGX bằng kỹ thuật tấn công CPU “SmashEx” mới Một lỗ hổng mới được tiết lộ ảnh hưởng tới các bộ xử lý Intel, có thể bị kẻ xấu lợi dụng để truy cập vào các thông tin nhạy cảm được lưu trữ cũng như thực thi code tùy ý trên các máy bị xâm nhập. Lỗ hổng ( CVE-2021-0186 , điểm CVSS: 8,2) được phát hiện bởi một nhóm chuyên gia tới từ Viện kỹ thuật Thụy Sĩ ETH Zurich, Đại học Quốc gia Singapore và Đại học công nghệ Quốc phòng Trung Quốc vào đầu tháng 5/2021. Các chuyên gia đã sử dụng lỗ hổng này để tạo nên kỹ thuật tấn công có tên gọi “ SmashEx ” có thể làm hỏng các dữ liệu cá nhân được lưu trữ và phá vỡ tính vẹn toàn của chúng. Được giới thiệu cùng với vi xử lý thế hệ Skylake của Intel, SGX (Software Guard eXtensions – Phần mềm mở rộng bảo vệ phần mềm), cho phép nhà phát triển chạy các mô-đun ứng dụng được lựa chọn trong một vùng bộ nhớ an toàn hoàn toàn biệt lập được gọi là một vỏ bọc (enclave) hoặc môi trường xử lý an toàn (TEE). Môi trường này được thiết kế

Hơn 30 quốc gia cam kết chống lại ransomware trong cuộc họp do Mỹ chủ trì - Bảo mật

Image
Hơn 30 quốc gia cam kết chống lại ransomware trong cuộc họp do Mỹ chủ trì Đại diện của Mỹ, Liên minh châu Âu và 30 quốc gia khác cam kết giảm thiểu rủi ro của mã độc tống tiền ransomware , đồng thời củng cố hệ thống tài chính để tránh các cuộc tấn công với mục đích phá vỡ hệ sinh thái. Các nước coi ransomware là “một mối đe dọa an ninh toàn cầu đang leo thang với những hậu quả nghiêm trọng về an ninh và kinh tế”. Trong một tuyên bố hồi tuần rồi, giới chức cho biết: “Mã độc tống tiền ransomware gây ra mối nguy hại lớn đối với cơ sở hạ tầng quan trọng, dịch vụ thiết yếu, an toàn công cộng, bảo vệ người tiêu dùng và bảo mật thông tin người dùng, và sự thịnh vượng kinh tế thông qua các hoạt động từ chống phá các cơ sở y tế địa phương làm trở ngại việc chăm sóc bệnh nhân, cho đến nhắm vào các doanh nghiệp nhằm hạn chế khả năng cung cấp nhiên liệu, hàng hóa..v..v… cho cộng đồng.” Để giải quyết những vấn đề trên, các quốc gia sẽ nỗ lực để nâng cao khả năng phục hồi mạng bằng cách áp dụng c

Nhóm phát tán mã độc tống tiền REvil ẩn mình sau khi các trang web Tor bị xâm nhập - Bảo mật

Image
Nhóm phát tán mã độc tống tiền REvil ẩn mình sau khi các trang web Tor bị xâm nhập REvil, nhóm tin tặc phát tán mã độc tống tiền khét tiếng đứng đằng sau một loạt vụ tấn công mạng trong những năm gần đây có vẻ đã tiếp tục ẩn mình chỉ hơn một tháng sau khi nhóm tin tặc lên kế hoạch tái xuất bất ngờ sau 2 tháng gián đoạn. Sự kiện này lần đầu được phát hiện bởi chuyên gia Dmitry Smilyanets của công ty bảo mật Recorded Future’s sau khi một thành viên của nhóm REvil, đăng trên forum chuyên về hack XSS rằng ai đó đã chiếm quyền kiểm soát cổng thanh toán trên Tor và trang web rò rỉ dữ liệu của nhóm này. “Máy chủ đã bị xâm nhập và họ đang tìm tôi. Chính xác là họ đã xóa đường dẫn tới dịch vụ ẩn của tôi trong thư mục torcc và tạo đường dẫn riêng của họ để tôi đến đó. Tôi đã kiểm tra những người khác, điều này không xảy ra với họ, tôi sẽ ẩn đi, chúc mọi người may mắn”, người dùng 0_neday viết trong bài đăng của mình. Dựa theo bài đăng thì chưa thể xác định rõ ràng ai đứng đằng sau việc xâ

Windows 10, Linux, iOS, Chrome và nhiều phần mềm khác đã bị hack tại Tianfu Cup 2021 - Bảo mật

Image
Windows 10, Linux, iOS, Chrome và nhiều phần mềm khác đã bị hack tại Tianfu Cup 2021 Windows 10, iOS 15, Google Chrome, Apple Safari, Microsoft Exchange Server và Ubuntu 20 đã bị hack thành công tận dụng các lỗ hổng hoàn toàn mới, chưa từng thấy trước đây tại lần thứ 4 của cuộc thi an ninh mạng quốc tế Tianfu Cup 2021 được tổ chức tại thành phố Thành Đô, Trung Quốc. Các mục tiêu của cuộc thi năm nay bao gồm Google Chrome chạy trên Windows 10 21H1, Apple Safari chạy trên Macbook Pro, Adobe PDF Reader, Docker CE, Ubuntu 20/CentOS 8, Microsoft Exchange Server 2019, Windows 10, VMware Workstation, VMware ESXi, Parallels Desktop, iPhone 13 Pro chạy iOS 15, các điện thoại nội địa Trung Quốc sử dụng hệ điều hành Android, QEMU VM, , Synology DS220j DiskStation và router ASUS RT-AX56U. Phiên bản Trung Quốc của cuộc thi Pwn2Own được bắt đầu vào năm 2018 sau khi chính phủ nước này ra quy định cấm các chuyên gia an ninh mạng tham gia vào các cuộc thi hack quốc tế do lo ngại về vấn đề an ninh q

Mã độc TrickBot tái xuất với những thủ thuật tấn công mới - Bảo mật

Image
Mã độc TrickBot tái xuất với những thủ thuật tấn công mới Những kẻ đứng sau phần mềm độc hại TrickBot đã tái xuất với những thủ thuật mới nhằm tăng cường sự phát tán bằng cách mở rộng phạm vi tấn công, sau đó triển khai mã độc tống tiền ransomware như Conti. Theo một báo cáo của IBM X-force, tác nhân nguy hại có biệt danh ITG23 và Wizard Spider, được phát hiện là hợp tác với các băng nhóm tội phạm mạng khác như Hive0105, Hive0106 (hay còn gọi là TA551 hoặc Shathak) và Hive0107, để tăng cường các chiến dịch phát tán phần mềm độc hại độc quyền. Hai nhà nghiên cứu Ole Villadsen và Charlotte Hammond cho biết: “Những băng nhóm tội phạm mạng này phát tán phần mềm độc hại vào mạng của công ty bằng cách chiếm đoạt quyền điều khiển các chuỗi email, sử dụng biểu mẫu phản hồi giả mạo của khách hàng và thao túng nhân viên thông qua các cuộc gọi lừa đảo như “BazaCall”. Kể từ khi xuất hiện vào năm 2016, TrickBot đã phát triển từ một trojan banking thành một giải pháp phần mềm tội phạm dựa trên

Google đang theo dõi 270 nhóm Hacker được chính phủ hậu thuẫn từ hơn 50 quốc gia - Bảo mật

Image
Google đang theo dõi 270 nhóm Hacker được chính phủ hậu thuẫn từ hơn 50 quốc gia Nhóm phân tích mối đe dọa của Google (TAG) hôm thứ năm cho biết họ đang theo dõi hơn 270 nhóm tin tặc được hậu thuẫn bởi các chính phủ từ hơn 50 quốc gia, thêm vào đó họ đã gửi đi khoảng 50 nghìn cảnh bảo về các hình thức lừa đảo phishing và các phần mềm độc hại được chính phủ tài trợ kể từ đầu năm 2021. Gã khổng lồ Internet cho hay các cảnh báo này đánh dấu mức tăng 33% kể từ năm 2020 với việc mức tăng phần lớn đến từ việc họ đã chặn các chiến dịch tấn công lớn bất thường từ một nhóm hacker người Nga được biết với cái tên APT28 hay FancyBear. Thêm vào đó, Google cho biết họ cũng đã làm gián đoạn một số cuộc tấn công của một nhóm hacker được biết đến với cái tên APT35 (còn được gọi là Charming Kitten, Phosphorous hoặc Newscaster) được hậu thuẫn bởi chính phủ Iran. Trong đó bao gồm một cuộc tấn công phi kỹ thuật (social engineering attack) với tên gọi “Chiến dịch học giả giả mạo” (Operation SpoofedSc

Hacker có thể đánh cắp tiền ảo từ ví nhờ một lỗ hổng nghiêm trọng trong OpenSea - Bảo mật

Image
Hacker có thể đánh cắp tiền ảo từ ví nhờ một lỗ hổng nghiêm trọng trong OpenSea Một lỗ hổng hiện đã được vá trong OpenSea – sàn token NFT ( Token không thể thay thế ) lớn nhất thế giới có thể đã bị các hacker lạm dụng để đánh cắp tiền ảo từ ví của nạn nhân bằng cách gửi một token được thiết kế đặc biệt, mở ra một lỗ hổng mới để tấn công. Các phát hiện này tới từ công ty an ninh mạng Check Point Research, họ đã bắt đầu một cuộc điều tra về nền tảng này theo một vài báo cáo về việc tiền ảo ở trong ví bị đánh cắp sau khi nhận được các token NFT được phát miễn phí. Lỗ hổng này đã được vá trong vòng một tiếng đồng hồ kể từ khi được phát hiện vào ngày 26/9/2021. “Nếu không được vá kịp thời, các hacker có thể lợi dụng lỗ hổng để đánh cắp tài khoản của người dùng và lấy đi toàn bộ tiền ảo trong ví bằng cách tạo các NFT độc hại”, các chuyên gia của Check Point Research cho hay. Đúng như với tên, NFT là các tài sản kỹ thuật số bao gồm ảnh, video, file âm thanh và các thứ khác có thể bán và

Ra mắt công cụ quét bảo mật website và ứng dụng hiệu quả CyStack Web Security - Bảo mật

Image
Ra mắt công cụ quét bảo mật website và ứng dụng hiệu quả CyStack Web Security Ngày 15/10, công ty cổ phần an ninh mạng CyStack Việt Nam chính thức cho ra mắt Web Security – Công cụ quét lỗ hổng bảo mật website, ứng dụng trực tuyến hiệu quả. Nhu cầu bảo mật website và ứng dụng web Trong những năm trở lại đây, nhu cầu xây dựng doanh nghiệp trực tuyến và chuyển đổi số đang tăng cao. Mang công việc kinh doanh lên internet hoặc xây dựng và phân phối ứng dụng trực tuyến là một xu hướng không thể tránh khỏi trong nền kinh tế 4.0 hiện nay. Tuy nhiên, cũng theo một số báo cáo được thực hiện bởi CyStack và các công ty an ninh mạng khác, lượng tội phạm mạng và các cuộc tấn công vào website ngày càng tăng theo cấp số nhân, gây ra nhiều hậu quả nặng nề cho nhà cung cấp và người dùng cuối. Nhận thấy nhu cầu bảo mật web app gia tăng, trong khi các biện pháp hiện tại chưa thể đáp ứng được nhu cầu thực tiễn của nhiều cá nhân và doanh nghiệp, các kỹ sư bảo mật tại CyStack Việt Nam đã nghiên cứu nh

Nền tảng GitHub thu hồi một số khóa xác thực SSH có mức độ bảo mật kém - Bảo mật

Image
Nền tảng GitHub thu hồi một số khóa xác thực SSH có mức độ bảo mật kém Nền tảng lưu trữ mã nguồn GitHub đã thu hồi các khóa xác thực SSH yếu do phần mềm quản lý mã nguồn GitKraken git GUI client tạo ra thông qua một lỗ hổng trong thư viện bên thứ ba làm tăng khả năng xuất hiện các khóa xác thực SSH trùng lặp. Để tăng biện pháp đề phòng, công ty do Microsoft sở hữu cũng cho biết họ đang xây dựng hàng rào phòng vệ để ngăn chặn sự gia tăng các SSH yếu do các phiên bản bảo mật kém của phần mềm quản lý mã nguồn GitKraken gần đây tạo ra. Dependency gây ra vấn đề (gọi là “keypair”) là một thư viện tạo khóa SSH nguồn mở cho phép người dùng tạo ra các khóa mã hóa bất đối xứng (RSA keys) cho các mục đích liên quan đến xác thực. Nó bị phát hiện đã ảnh hưởng đến các phiên bản GitKraken 7.6.x, 7.7.x và 8.0.0, được phát hành từ ngày 12/5/2021 đến ngày 27/9/2021. Lỗ hổng bảo mật có định danh CVE-2021-41117 (Điểm CVSS: 8,7) – liên quan đến bug trong quá trình tạo số giả ngẫu nhiên được thư việ

Cảnh báo Lỗ hổng giả mạo chữ ký số được phát hiện trong phần mềm OpenOffice và LibreOffice - Bảo mật

Image
Cảnh báo Lỗ hổng giả mạo chữ ký số được phát hiện trong phần mềm OpenOffice và LibreOffice Các kỹ sư bảo trì của OpenOffice và Libreoffice đã tung ra các bản cập nhật nhằm tăng tính bảo mật cho các phần mềm của họ khỏi các lỗ hổng mà hacker có thể lợi dụng để thay đổi nội dung tài liệu của họ, khiến cho chúng trông như đã được ký chứng nhận điện tử (digitally signed) bởi một nguồn đáng tin cậy. Các lỗ hổng được liệt kê như sau: CVE-2021-41830 / CVE-2021-25633 – Thao túng nội dung với tấn công chứng chỉ kép (Content and Macro Manipulation with Double Certificate Attack) CVE-2021-41831 / CVE-2021-25634 – Thao túng mốc thời gian và thay đổi nội dung (Timestamp Manipulation with Signature Wrapping) CVE-2021-41832 / CVE-2021-25635 – Thao túng nội dung và tấn công giả mạo chữ ký (Content Manipulation with Certificate Validation Attack) Thành công tận dụng các lỗ hổng bảo mật sẽ giúp cho các hacker có thể tùy ý thay đổi mốc thời gian (timestamp) của một tập tin ODF đã được ký.