Posts

Showing posts from November, 2021

Facebook trì hoãn triển khai mã hóa đầu cuối cho Messenger và Instagram tới năm 2023 - Bảo mật

Image
Facebook trì hoãn triển khai mã hóa đầu cuối cho Messenger và Instagram tới năm 2023 Meta, công ty mẹ của Facebook, Instagram và Whatsapp đã ra thông báo rằng họ chưa có ý định triển khai mã hóa đầu cuối (End-to-end Encryption) trên các dịch vụ nhắn tin của mình cho tới năm 2023, kéo dài kế hoạch ban đầu của họ thêm ít nhất 1 năm. Người đứng đầu bộ phận an toàn của Meta, Antigone Davis cho biết trong một bài báo của tờ The Telegraph vào cuối tuần qua rằng: ” Chúng tôi đang dành thời gian để đi đúng hướng và chúng tôi không dự định hoàn thành việc triển khai lớp mã hóa đầu cuối trên khắp các dịch vụ nhắn tin của chúng tôi cho tới một lúc nào đó vào năm 2023″. Kế hoạch mới này được mô tả là một “phương pháp tiếp cận 3 hướng”, nhắm vào việc sử dụng sự kết hợp của các dữ liệu không được mã hóa trong các ứng dụng của họ và thông tin tài khoản cũng như những phản hồi của người dùng nhằm cải thiện độ an toàn và chống lại việc lạm dụng lỗ hổng. Đáng lưu ý rằng mục tiêu của họ đó là ngăn ch

SharkBot – Một loại trojan Android mới đánh cắp tài khoản tiền ảo và ngân hàng - Bảo mật

Image
SharkBot – Một loại trojan Android mới đánh cắp tài khoản tiền ảo và ngân hàng Các chuyên gia an ninh mạng hôm thứ hai đã phát hiện một loại trojan Android mới. Loại trojan này lợi dụng các tính năng trợ năng trên điện thoại di động nhằm đánh cắp thông tin của các dịch vụ ngân hàng và tiền ảo tại Ý, Anh và Mỹ. Được đặt tên là “SharkBot ” bởi Cleafy, mã độc này được thiết kế nhằm tấn công tổng cộng 27 mục tiêu, bao gồm 22 ngân hàng quốc tế ở Ý và Anh cùng với 5 ứng dụng tiền ảo ở Mỹ ít nhất là kể từ cuối tháng 10/2021. Mã độc này được tin là đang ở trong giai đoạn đầu của quá trình phát triển và chưa có điểm chung nào được tìm thấy liên quan tới các mã độc đã biết. Một chuyên gia cho biết trong báo cáo rằng: “Mục đích chính của SharkBot là kích hoạt các giao dịch chuyển tiền từ những thiết bị bị xâm nhập, sử dụng hệ thống chuyển tiền tự động (Automatic Transfer System – ATS) để vượt qua cơ chế xác thực nhiều lớp (ví dụ như SCA)”. “Một khi SharkBot được cài đặt thành công trên thiết

Các chuyên gia chứng minh các cuộc tấn công Fingerprinting mới nhắm vào lưu lượng mã hóa của Tor - Bảo mật

Image
Các chuyên gia chứng minh các cuộc tấn công Fingerprinting mới nhắm vào lưu lượng mã hóa của Tor Một phân tích về các cuộc tấn công website fingerprinting nhắm vào trình duyệt Tor đã cho thấy rằng kẻ xấu có thể thu thập thông tin về trang web mà nạn nhân thường xuyên truy cập, tuy nhiên chỉ trong trường hợp nếu kẻ xấu quan tâm đến một tập hợp con (subset) cụ thể của trang web được nạn nhân truy cập. Các chuyên gia Giovanni Cherubin, Rob Jansen và Carmela Troncoso cho biết trong một báo cáo mới đây rằng: “Mặc dù các cuộc tấn công nhắm vào một nhóm nhỏ gồm 5 trang web nổi tiếng có tỉ lệ thành công trên 95%, tuy nhiên các cuộc tấn công không phân biệt (không nhắm mục tiêu cụ thể) nhắm vào các nhóm gồm 25 hoặc 100 trang web thì tỉ lệ thành công lần lượt không vượt quá 80% và 60%”. Trình duyệt Tor cung cấp “giao tiếp không thể liên kết” cho người dùng bằng cách điều hướng các lưu lượng internet đi qua một mạng che phủ (overlay network) bao gồm hơn 6000 relay, với mục đích che giấu vị tr

Bắt giữ một thành viên trong nhóm Ransomware REvil khét tiếng, Mỹ treo thưởng 10 triệu USD để truy lùng các thành viên còn lại - Bảo mật

Image
Bắt giữ một thành viên trong nhóm Ransomware REvil khét tiếng, Mỹ treo thưởng 10 triệu USD để truy lùng các thành viên còn lại Chính phủ Mỹ ngày 08/11 đã buộc tội một nghi phạm người Ukraine, bị bắt tại Ba Lan vào tháng trước, vì đã triển khai phần mềm tống tiền REvil nhằm vào các doanh nghiệp và chính phủ nước này trong đó có công ty phần mềm Kaseya. Đây là động thái mới nhất của chính phủ Mỹ trong việc truy quét tội phạm mạng và ngăn chặn những cuộc tấn công mới. Theo bản cáo trạng, Yaroslav Vasinskyi, 22 tuổi bị cáo buộc là một thành viên của băng đảng ransomware kể từ tháng 03/2019. Tên tội phạm này đã thực hiện khoảng 2500 cuộc tấn công vào các doanh nghiệp trên toàn thế giới. Vasinskyi (hay còn gọi là Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468 và Affiliate 22) đã bị bắt tại biên giới Ba Lan hôm 08/10 sau khi chính phủ Mỹ ban hành lệnh truy nã quốc tế. >> Ransomware là gì? Tìm hiểu về Mã độc tống tiền Bộ Tư pháp Mỹ tiết lộ đã tịch thu 6.1 triệu USD tiền

Những kẻ tình nghi thuộc nhóm ransomware REvil bị bắt trong chiến dịch truy quét toàn cầu - Bảo mật

Image
Những kẻ tình nghi thuộc nhóm ransomware REvil bị bắt trong chiến dịch truy quét toàn cầu Cơ quan hành pháp của Romania thông báo họ đã bắt giữ hai cá nhân giữ vai trò liên quan đến nhóm ransomware REvil , qua đó giáng một đòn nặng nề vào một trong những nhóm tội phạm mạng nổi tiếng nhất lịch sử. Theo Europol, các nghi phạm được cho là đã dàn dựng hơn 5000 cuộc tấn công ransomware và đánh cắp gần 600 nghìn Đô từ các nạn nhân. Vụ bắt giữ vào ngày 4/11 là một phần của chiến dịch GoldDust đã dẫn đến việc bắt giữ ba thành viên khác có liên quan tới REvil, kèm theo đó là hai nghi phạm khác có kết nối tới GandCrab ở Kuwait và Hàn Quốc từ tháng 2/2021. Vụ bắt giữ cũng bao gồm Yaroslav Vasinskyi 22 tuổi người Ukraine, bị bắt giữ vào đầu tháng 10 với cáo buộc đã thực hiện cuộc tấn công quy mô lớn nhắm vào tập đoàn phần mềm có trụ sở ở Florida Kaseya vào tháng 7/2021, gây ảnh hưởng tới 1,500 công ty khác trong chuỗi cung ứng của công ty này. Tổng cộng 7 nghi phạm có liên quan tới hai nhóm r

BlackBerry phát hiện các tin tặc trung gian liên kết với 3 nhóm hacker khác nhau - Bảo mật

Image
BlackBerry phát hiện các tin tặc trung gian liên kết với 3 nhóm hacker khác nhau Một nhóm tin tặc trung gian chưa được ghi nhận trước đây đã bị lật tẩy là nhóm cung cấp các điểm xâm nhập cho ba nhóm tin tặc khác nhau, các cuộc tấn công này đa dạng từ các mã độc ransomware với mục tiêu tài chính tới các chiến dịch lừa đảo phishing . Nhóm nghiên cứu của BlackBerry đặt biệt danh cho nhóm này là “ Zebra2104 “. Nhóm này chịu trách nhiệm cho việc cung cấp các hướng xâm nhập kỹ thuật số cho các tổ chức ransomware như MountLocker, Phobos cũng như nhóm tin tặc tấn công có chủ đích (APT) được theo dõi với biệt danh StrongPity (hay còn gọi là Promethium). Các mối đe dọa ngày nay đang ngày càng bị chi phối bởi một nhóm những người tạm gọi là tin tặc trung gian ( IABs ). Những người này được biết đến nhờ việc cung cấp điểm xâm nhập của một lượng rất lớn các tổ chức từ nhiều ngành nghề khác nhau, thông qua các cửa sau (backdoor) trong hệ thống mạng của nạn nhân cho các nhóm tội phạm mạng, bao gồ

Phát hiện một lỗ hổng RCE trong mô đun TIPC của Linux Kernel - Bảo mật

Image
Phát hiện một lỗ hổng RCE trong mô đun TIPC của Linux Kernel Các nhà nghiên cứu an ninh mạng đã tiết lộ một lỗ hổng bảo mật trong mô-đun TIPC của Linux Kernel có khả năng bị khai thác cục bộ hoặc từ xa để thực thi code tùy ý trong kernel và chiếm quyền kiểm soát máy. Trong một báo cáo chia sẻ với The Hacker News hôm 4/11, công ty an ninh mạng SentinelOne cho biết, với mã định danh là CVE-2021-43267 (điểm CVSS: 9.8), lỗ hổng do tràn bộ nhớ đệm này “có thể bị khai thác cục bộ hoặc từ xa trong hệ thống nhằm chiếm quyền sở hữu kernel đồng thời cho phép kẻ tấn công xâm nhập toàn hệ thống. TIPC là một giao thức lớp giao vận được thiết kế dành cho các node mạng chạy trong cluster động để giao tiếp với nhau một cách đáng tin cậy, hiệu quả hơn và có khả năng chịu lỗi tốt hơn các giao thức khác như TCP. Lỗ hổng do SentinelOne xác định có liên quan đến việc xác thực thiếu kích thước do người dùng cung cấp cho một loại thông báo mới có tên là “ MSG_CRYPTO ”. Loại thông báo này được giới thiệu

Phát hiện kỹ thuật “Trojan Source” mới cho phép tin tặc “giấu” lỗ hổng trong mã nguồn - Bảo mật

Image
Phát hiện kỹ thuật “Trojan Source” mới cho phép tin tặc “giấu” lỗ hổng trong mã nguồn Một loại lỗ hổng mới xuất hiện có thể bị tin tặc khai thác để lây nhiễm phần mềm độc hại bằng cách thay đổi logic được định nghĩa bởi mã nguồn (source code) của ứng dụng. Điều này vô tinh gia tăng rủi ro cho các bên cung cấp phần mềm và chuỗi cung ứng sản phẩm. Trong một bài báo mới được xuất bản, 2 nhà nghiên cứu của Đại học Cambridge, Nicholas Boucher và Ross Anderson cho biết, một kỹ thuật với tên gọi “ Trojan Source attacks ” khai thác sự tinh vi trong các tiêu chuẩn mã hóa văn bản như Unicode để tạo ra mã nguồn với các token được mã hóa logic theo thứ tự khác với mã hiển thị của chúng, từ đó dẫn đến việc code reviewer không thể nhận diện trực tiếp các lỗ hổng. Với định danh là CVE-2021-42574 và CVE-2021-42694, các lỗ hổng ảnh hưởng đến trình biên dịch của tất cả các ngôn ngữ lập trình phổ biến như C, C ++, C #, JavaScript, Java, Rust, Go và Python. Trình biên dịch là chương trình dịch ngôn

Thư viện NPM độc hại bị phát hiện cài đặt phần mềm đánh cắp mật khẩu và mã độc tống tiền - Bảo mật

Image
Thư viện NPM độc hại bị phát hiện cài đặt phần mềm đánh cắp mật khẩu và mã độc tống tiền Tin tặc đã tung ra thêm hai thư viện typosquatted (kỹ thuật lừa đảo nhắm vào lỗi chính tả) giả mạo một gói dữ liệu của công ty game Roblox vào kho NPM chính thức với mục tiêu đánh cắp thông tin, cài đặt các trojan truy cập từ xa và lây nhiễm mã độc tống tiền . Hai gói dữ liệu giả mạo, tên là “ noblox.js proxy ” và “ noblox.js-proxies ” được phát hiện giả mạo một thư viện tên là “ nobox.js “- một trình bao bọc API (API Wrapper) của game Roblox có gần 20 nghìn lượt tải xuống mỗi tuần. Trong khi đó các thư viện giả mạo độc hại có lần lượt 281 và 106 lượt tải. Theo chuyên gia Juan Aguirre của Sonatype – người phát hiện ra các gói NPM độc hại, tác giả của noblox.js-proxy ban đầu phát hành một phiên bản lành tính. Tuy nhiên phiên bản này sau đó đã bị giả mạo, cụ thể là một tập lệnh Batch (.bat) ở trong tệp tin JavaScript sau khi cài đặt. Tập lệnh này sau đó tải xuống các tập tin mã độc thực thi từ

Mã cứng của khóa SSH trong Cisco Policy Suite cho phép Hacker có quyền truy cập Root từ xa - Bảo mật

Image
Mã cứng của khóa SSH trong Cisco Policy Suite cho phép Hacker có quyền truy cập Root từ xa Hệ thống của Cisco đã tung ra các bản cập nhật bảo mật nhằm vá các lỗ hổng trên các thiết bị của Cisco. Các lỗ hổng này có thể bị tin tặc khai thác để đăng nhập như một người dùng với quyền truy cập cấp cao nhất (root user), và chiếm quyền kiểm soát hệ thống của các thiết bị bị xâm nhập. Với định danh CVE-2021-40119 , lỗ hổng được đánh giá về độ nghiêm trong rất cao với 9,8 điểm CVSS trên thang điểm 10 bắt nguồn từ một điểm yếu trong cơ chế xác thực SSH của chương trình Cisco Policy Suite. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách kết nối với một thiết bị bị ảnh hưởng thông qua SSH. Việc xâm nhập thành công có thể giúp hacker có thể đăng nhập vào hệ thống với tư cách là người dùng root”- gã khổng lồ trong kinh doanh mạng cho hay. Cisco cũng cho biết rằng lỗ hổng này được phát hiện trong một buổi kiểm tra bảo mật nội bộ. Cisco sau đó đã tung ra Cisco Policy Suite bản 21.2.0 tự động

Mỹ treo thưởng 10 triệu Đô để truy bắt nhóm Ransomware DarkSide - Bảo mật

Image
Mỹ treo thưởng 10 triệu Đô để truy bắt nhóm Ransomware DarkSide Chính phủ Mỹ hôm thứ năm đã treo thưởng 10 triệu Đô cho bất kỳ ai có thông tin về danh tính, cũng như thông tin về vị trí của các thành viên chủ chốt của nhóm ransomware có tên DarkSide, hay dưới bất kỳ cái tên nào khác. Bộ ngoại giao Mỹ cũng đang treo thưởng 5 triệu Đô dành cho những ai có tin tình báo có thể dẫn đến việc bắt giữ các cá nhân đang hoặc có ý định tham gia vào hoạt động của tổ chức tội phạm đa quốc gia này. Bộ ngoại giao Mỹ cho biết trong một thông báo như sau: “Bằng cách treo thưởng này, Mỹ thể hiện cam kết bảo vệ các nạn nhân của ransomware trên toàn thế giới khỏi việc bị khai thác bởi các tội phạm mạng. Nước Mỹ hướng tới các quốc gia đang chứa chấp những tội phạm ransomware đang muốn mang lại công lý dành cho các doanh nghiệp và tổ chức bị ảnh hưởng bởi ransomware”. Đây là đòn đáp trả của Mỹ đưa ra sau khi DarkSide tấn công vào công ty Colonial Pipeline vào tháng 5/2021, đánh sập đường ống dẫn nhiê

Mã độc Android này có thể lấy quyền truy cập root trên điện thoại của bạn - Bảo mật

Image
Mã độc Android này có thể lấy quyền truy cập root trên điện thoại của bạn Một tin tặc ẩn danh được xác nhận có liên quan tới một loại mã độc Android mới có khả năng root điện thoại, và chiếm hoàn toàn quyền kiểm soát trên các thiết bị smartphone bị nhiễm, trong khi liên tục thực hiện các “thủ thuật” để tránh bị phát hiện. Mã độc này được đặt tên là “ AbstractEmu ” dựa theo việc nó có tính năng trừu tượng hóa code (abstraction) và chống mô phỏng (anti-emulation checks) để cản trở việc phân tích ngay từ khi ứng dụng được mở. Một điểm đáng chú ý là chiến dịch tấn công này được thiết kế để không phân biệt các loại thiết bị mà lây nhiễm cho càng nhiều thiết bị càng tốt. Lookout Threat Labs chia sẻ rằng họ đã tìm thấy tổng cộng 19 ứng dụng Android giả dạng thành các ứng dụng tiện ích và công cụ quản lý như phần mềm quản lý mật khẩu, quản lý tiền bạc, trình khởi động ứng dụng và ứng dụng tiết kiệm dữ liệu. 7 ứng dụng trong số đó có chức năng root. Chỉ duy nhất một ứng dụng độc hại có tên

SQUIRREWAFFLE lợi dụng chiến dịch malspam để phát tán Qakbot và Cobalt Strike - Bảo mật

Image
SQUIRREWAFFLE lợi dụng chiến dịch malspam để phát tán Qakbot và Cobalt Strike Một chiến dịch thư rác mới xuất hiện với một đường dẫn đến một trình tải phần mềm độc hại không có giấy phép trước đây. Loại trình tải này cho phép những kẻ tấn công truy cập vào mạng lưới doanh nghiệp và phát tán các payload độc hại. Trong một bài viết về kỹ thuật của Cisco Talos, các nhà nghiên cứu cho biết : “Những hành vi lây nhiễm này cũng tạo điều kiện phát tán các phần mềm độc hại như Qakbot và Cobalt Strike. Đây là hai trong số mối nguy hại phổ biến nhất thường nhắm vào các doanh nghiệp trên toàn thế giới.” Chiến dịch malspam được cho rằng đã đi vào hoạt động hồi giữa tháng 9/2021. Các email do những kẻ tấn công tạo ra sẽ đính kèm một tệp Microsoft Office độc hại. Khi mở ra, tệp này sẽ kích hoạt chuỗi lây nhiễm dẫn đến tải xuống một phần mềm độc hại có tên là SQUIRRELWAFFLE . Bằng việc bắt chước một kỹ thuật tấn công giả mạo dưới hình thức email khác, chiến dịch mới này đánh cắp một chuỗi email và