Posts

Showing posts from March, 2022

Cơ quan mật vụ Ukraine bắt giữ hacker giúp đỡ quân xâm lược Nga - Bảo mật

Image
Cơ quan mật vụ Ukraine bắt giữ hacker giúp đỡ quân xâm lược Nga Cơ quan An ninh Ukraine (SBU) cho biết họ đã bắt giữ một “hacker” đã hỗ trợ kỹ thuật cho quân đội Nga bằng cách cung cấp dịch vụ liên lạc di động bên trong lãnh thổ Ukraine cho họ. Nghi phạm ẩn danh được cho là đã phát đi các tin nhắn văn bản cho các quan chức Ukraine, bao gồm cả các sĩ quan an ninh và công chức đề nghị họ đầu hàng và đứng về phía Nga. Cá nhân này cũng bị cáo buộc định tuyến các cuộc gọi từ Nga tới điện thoại di động của quân đội Nga ở Ukraine. Theo như cáo buộc của SBU thì “Có tới một nghìn cuộc gọi được thực hiện thông qua hacker này trong một ngày. Nhiều người trong số họ là những lãnh đạo cao nhất của quân đội đối phương”. SBU đồng thời cũng tịch thu các thiết bị được sử dụng để thực hiện chiến dịch. Bên cạnh việc ám chỉ hacker đã giúp Nga thực hiện các cuộc gọi nặc danh tới các lực lượng quân sự của họ đóng tại Ukraine, cơ quan này cho biết hacker này cũng đã chuyển các lệnh và hướng dẫn cho các

Tin tặc nhắm vào hệ thống mạng của ngân hàng với Rootkit mới nhằm đánh cắp tiền từ máy ATM - Bảo mật

Image
Tin tặc nhắm vào hệ thống mạng của ngân hàng với Rootkit mới nhằm đánh cắp tiền từ máy ATM Một nhóm tin tặc có động cơ tài chính được phát hiện đã triển khai một rootkit trước đây chưa được biết đến nhằm vào các hệ thống Oracle Solaris với mục tiêu xâm phạm mạng chuyển mạch của ATM và thực hiện rút tiền trái phép tại các ngân hàng khác nhau bằng thẻ ngân hàng giả. Công ty ứng phó sự cố và tình báo mối đe dọa Mandiant đang theo dõi nhóm này với biệt danh UNC2891. Một số chiến thuật, kỹ thuật và thủ tục của nhóm này trùng lặp với một nhóm khác có biệt danh là UNC1945 . Các chuyên gia của Mandiant cho biết trong một báo cáo mới được công bố trong tuần này rằng các cuộc tấn côngdo nhóm này dàn dựng liên quan đến “Mức độ OPSEC cao và lợi dụng cả mã độc công lẫn tư, các tiện ích và tập lệnh script nhằm xóa bằng chứng và cản trở nỗ lực phản ứng”. Mandiant đã khôi phục được dữ liệu pháp y trong bộ nhớ từ một trong những máy chủ chuyển mạch ATM bị nạn cho biết rằng một biến thể của bộ root

‘CryptoRom’ lạm dụng các tính năng của iPhone để nhắm vào người dùng điện thoại - Bảo mật

Image
‘CryptoRom’ lạm dụng các tính năng của iPhone để nhắm vào người dùng điện thoại Các cuộc tấn công phi kỹ thuật lợi dụng sự kết hợp của những chiêu dụ dỗ và lừa đảo tiền ảo đã đánh lừa được các nạn nhân, những người không nghi ngờ cài đặt các ứng dụng giả bằng cách tận dụng các tính năng hợp pháp của iOS như TestFlight và Web Clips. Công ty an ninh mạng Sophos đã đặt tên cho chiến dịch phạm tội có tổ chức này là “CryptoRom”. Họ đã mô tả nó là một chiến dịch lừa đảo trên phạm vi toàn cầu. Nhà phân tích Jagadeesh Chandraiah của Sophos cho biết trong một báo cáo được công bố vào tuần trước rằng: “Phong cách lừa đảo này được gọi là sha zhu pan (杀猪 盘), dịch theo nghĩa đen là ‘đĩa thịt lợn’. Đây là một hoạt động lừa đảo được tổ chức tốt, sử dụng sự kết hợp của tấn công phi kỹ thuật thường lấy sự lãng mạn làm trung tâm (romance-centered), và các ứng dụng tài chính và trang web giả mạo để gài bẫy nạn nhân và đánh cắp tiền tiết kiệm của họ sau khi đã lấy được lòng tin của họ”. Chiến dịch ho

Công ty trò chơi Ubisoft xác nhận đã bị tấn công và tiến hành đặt lại mật khẩu của nhân viên - Bảo mật

Image
Công ty trò chơi Ubisoft xác nhận đã bị tấn công và tiến hành đặt lại mật khẩu của nhân viên Công ty trò chơi điện tử của Pháp Ubisoft hôm thứ sáu xác nhận họ là nạn nhân của một “sự cố an ninh mạng” đã gây ra gián đoạn tạm thời cho các trò chơi, hệ thống và dịch vụ của họ. Công ty có trụ sở tại Montreuil cho biết rằng một cuộc điều tra về vi phạm đang được tiến hành và họ đã tiến hành đặt lại mật khẩu của toàn công ty để phòng ngừa các hành vi tương tự trong tương lai. Ubisoft cho biết trong một tuyên bố rằng: “Ngoài ra, chúng tôi có thể xác nhận rằng tất cả các trò chơi và dịch vụ của chúng tôi đang hoạt động bình thường và tại thời điểm này không có bằng chứng nào cho thấy thông tin cá nhân của người chơi bị truy cập hoặc tiết lộ do sự cố này”. Tin tức về vụ tấn công được đưa ra trong bối cảnh một loạt các cuộc tấn công nhắm vào các công ty nổi tiếng như NVIDIA , Samsung , Mercado Libre và Vodafone trong những tuần gần đây. Mặc dù nhóm tin tặc tống tiền LAPSUS $ đã lên tiếng

Các cuộc tấn công DDoS hàng loạt đã làm sập các trang web của chính phủ Israel - Bảo mật

Image
Các cuộc tấn công DDoS hàng loạt đã làm sập các trang web của chính phủ Israel Một số trang web của chính phủ Israel đã bị đánh sập trong một cuộc tấn công từ chối dịch vụ ( DDoS ) xảy ra vào thứ Hai, khiến các trang web này không thể truy cập được trong một thời gian ngắn. Giám đốc Cục không gian mạng Quốc gia Israel (INCD) cho biết trong một tweet rằng: “Trong vài giờ qua, một cuộc tấn công DDoS chống lại một nhà cung cấp thông tin liên lạc đã được xác định. Điều này khiến cho quyền truy cập vào một số trang web, trong đó có các trang web của chính phủ đã bị gián đoạn trong một thời gian ngắn. Hiện tại, tất cả các trang web đã trở lại hoạt động bình thường”. Một cuộc tấn công từ chối dịch vụ là một nỗ lực độc hại nhằm cản trở lưu lượng truy cập bình thường của một máy chủ hoặc dịch vụ được nhắm tới, bằng cách áp đảo nạn nhân và cơ sở hạ tầng xung quanh của nó với một lượng lớn lưu lượng truy cập internet, sử dụng cách tận dụng các máy tính bị xâm nhập và thiết bị IoT làm nguồn tấ

Gần 34 biến thể Ransomware được phát hiện trong hàng trăm cuộc tấn công mạng diễn ra vào quý 4/2021 - Bảo mật

Image
Gần 34 biến thể Ransomware được phát hiện trong hàng trăm cuộc tấn công mạng diễn ra vào quý 4/2021 Theo nghiên cứu mới được công bố bởi Intel 471, có tới 722 cuộc tấn công ransomware đã được phát hiện trong quý 4 năm 2021, trong đó LockBit 2.0, Conti, PYSA, Hive và Grief là những chủng loại phổ biến nhất. Các cuộc tấn công đánh dấu sự gia tăng lần lượt 110 và 129 cuộc tấn công từ quý 3 và quý 2 năm 2021. Tổng cộng, 34 biến thể ransomware khác nhau đã được phát hiện trong khoảng thời gian ba tháng từ tháng 10 đến tháng 12 năm 2021. Các chuyên gia cho biết trong một báo cáo được chia sẻ với The Hacker News rằng: “Dòng ransomware phổ biến nhất trong quý 4 năm 2021 là LockBit 2.0, là tác nhân đứng sau 29,7% tổng số sự cố được báo cáo, tiếp theo là Conti với 19%, PYSA là 10,5% và Hive là 10,1%”. Một số ngành bị ảnh hưởng nhiều nhất trong quý vừa qua là hàng tiêu dùng và công nghiệp; chế tạo; dịch vụ và tư vấn chuyên nghiệp; địa ốc; khoa học đời sống và chăm sóc sức khỏe; công nghệ, tr

Nhiều lỗi bảo mật được phát hiện trong các trình quản lý gói của các phần mềm phổ biến - Bảo mật

Image
Nhiều lỗi bảo mật được phát hiện trong các trình quản lý gói của các phần mềm phổ biến Nhiều lỗ hổng bảo mật đã được tiết lộ trong các trình quản lý gói phổ biến. Nếu bị khai thác thì chúng có thể bị lạm dụng để thực thi mã tùy ý và truy cập các thông tin nhạy cảm, bao gồm mã nguồn và token truy cập từ các máy bị xâm nhập. Tuy nhiên, cần lưu ý rằng các lỗ hổng yêu cầu các nhà phát triển bị nhắm vào phải xử lý một gói độc hại cùng lúc với một trong những trình quản lý gói bị ảnh hưởng. Chuyên gia Paul Gerste của SonarSource cho biết : “Điều này có nghĩa là một cuộc tấn công không thể trực tiếp nhắm vào thiết bị của nhà phát triển từ xa mà nó yêu cầu nhà phát triển phải bị lừa tải xuống các file bị nhiễm độc. Nhưng có phải lúc nào bạn cũng biết và tin tưởng chủ sở hữu của tất cả các gói mà bạn sử dụng từ internet hoặc kho lưu trữ nội bộ của công ty không?”. Trình quản lý là một hệ thống hoặc một bộ công cụ được sử dụng để tự động cài đặt, nâng cấp, cấu hình các ứng dụng của bên thứ

Đây là cách kiểm tra xem mã web WhatsApp trên trình duyệt của bạn đã bị hack hay chưa - Bảo mật

Image
Đây là cách kiểm tra xem mã web WhatsApp trên trình duyệt của bạn đã bị hack hay chưa WhatsApp và Cloudflare của nền tảng Meta đã hợp tác phát minh một tính năng ​​mới được gọi là Code Verify để có thể kiểm tra tính xác thực của ứng dụng của dịch vụ nhắn tin này trên máy tính để bàn. Facebook cho biết trong một tuyên bố rằng : “Có sẵn dưới dạng tiện ích của trình duyệt Chrome và Edge, tiện ích bổ sung mã nguồn mở này được thiết kế để có thể tự động xác minh tính xác thực của mã Web WhatsApp đang được cung cấp cho trình duyệt của bạn”. Mục tiêu của Code Verify là nhằm có thể xác nhận tính toàn vẹn của ứng dụng web và đảm bảo rằng nó không bị giả mạo để chèn mã độc. Công ty truyền thông xã hội này cũng đang có kế hoạch phát hành một plugin Firefox để đạt được mức độ bảo mật tương tự trên các trình duyệt khác nhau. Hệ thống hoạt động với Cloudflare có vai trò như một bên thứ ba để kiểm tra và so sánh sánh hàm (hash) mật mã của mã JavaScript của WhatsApp Web được Meta chia sẻ chung v

Tin tặc người Ukraine liên quan tới các cuộc tấn công ransomware REvil bị dẫn độ đến Mỹ - Bảo mật

Image
Tin tặc người Ukraine liên quan tới các cuộc tấn công ransomware REvil bị dẫn độ đến Mỹ Yaroslav Vasinskyi, một công dân Ukraine có liên quan đến nhóm ransomware REvil có trụ sở tại Nga đã bị dẫn độ sang Mỹ để đối mặt với các cáo buộc về việc đóng vai trò thực hiện các cuộc tấn công bằng mã độc mã hóa file nhằm vào một số công ty, bao gồm cả Kaseya vào tháng 7 năm ngoái. Hacker 22 tuổi này trước đó đã bị bắt ở Ba Lan vào tháng 10 năm 2021 khiến Bộ Tư pháp Hoa Kỳ (DoJ) phải nộp đơn cáo buộc âm mưu lừa đảo với hoạt động liên quan đến máy tính, làm hỏng máy tính được bảo vệ và âm mưu rửa tiền. Ransomware là một loại mã độc tương đương với việc tống tiền trên nền tảng kỹ thuật số, trong đó các tội phạm mạng mã hóa dữ liệu của nạn nhân và lấy nó làm con tin để đổi lấy một khoản thanh toán bằng tiền để khôi phục dữ liệu. Nếu nạn nhân không thanh toán thì thông tin đã bị đánh cắp sẽ bị đưa lên mạng hoặc bán cho bên thứ ba. Theo DoJ, ngoài các cuộc tấn công gây xôn xao dư luận nhắm vào J

Tin tặc Iran nhắm vào các mục tiêu ở Thổ Nhĩ Kỳ và Bán đảo Ả Rập trong Chiến dịch malware mới - Bảo mật

Image
Tin tặc Iran nhắm vào các mục tiêu ở Thổ Nhĩ Kỳ và Bán đảo Ả Rập trong Chiến dịch malware mới Nhóm tin tặc MuddyWater được Iran hậu thuẫn bị cáo buộc đã gây ra một loạt các cuộc tấn công mới nhắm vào Thổ Nhĩ Kỳ và Bán đảo Ả Rập với mục tiêu triển khai trojan truy cập từ xa (RAT) trên các hệ thống bị xâm nhập. Các chuyên gia Asheer Malhotra, Vitor Ventura và Arnaud Zobec của Cisco Talos cho biết trong một báo cáo rằng: “Nhóm MuddyWater có động cơ cao và có thể sử dụng quyền truy cập trái phép để thực hiện các hành động gián điệp, đánh cắp tài sản trí tuệ, phát tán ransomware và mã độc nhắm vào các doanh nghiệp”. Nhóm này đã hoạt động ít nhất từ ​​năm 2017 và được biết đến với các cuộc tấn công nhắm vào các lĩnh vực khác nhau nhằm thúc đẩy các mục tiêu địa chính trị và an ninh quốc gia của Iran. Vào tháng 1 năm 2022, Bộ Tư lệnh Không gian mạng Hoa Kỳ cho rằng nhóm này là sản phẩm của Bộ Tình báo và An ninh (MOIS) của Iran. Công ty an ninh mạng này cho biết thêm rằng: “MuddyWater đư

Lỗi ‘AutoWarp’ của Microsoft Azure có thể cho phép kẻ tấn công truy cập tài khoản của khách hàng - Bảo mật

Image
Lỗi ‘AutoWarp’ của Microsoft Azure có thể cho phép kẻ tấn công truy cập tài khoản của khách hàng Thông tin chi tiết đã được tiết lộ về một lỗ hổng nghiêm trọng hiện đã được giải quyết trong dịch vụ Azure Automation của Microsoft. Lỗ hổng này có thể đã cho phép tin tặc truy cập trái phép vào tài khoản của các khách hàng sử dụng Azure khác và chiếm quyền kiểm soát. Chuyên gia Yanir Tsarimi của Orca Security cho biết trong một báo cáo vào thứ hai rằng: “Cuộc tấn công này có thể giúp tin tặc chiếm hoàn toàn quyền kiểm soát tài nguyên và dữ liệu thuộc tài khoản được nhắm tới, tùy thuộc vào các quyền khách hàng chỉ định”. Công ty bảo mật cơ sở hạ tầng đám mây của Israel cho biết thêm rằng lỗ hổng này có thể khiến một số khách hàng gặp rủi ro, bao gồm một công ty viễn thông giấu tên, hai nhà sản xuất ô tô, một tập đoàn ngân hàng và bốn công ty kế toán lớn cùng nhiều công ty khác. Dịch vụ Azure Automation cho phép tự động hóa quy trình, quản lý cấu hình và xử lý các bản cập nhật hệ điều

Mối đe dọa tiếp diễn của các lỗ hổng bảo mật chưa được khắc phục - Bảo mật

Image
Mối đe dọa tiếp diễn của các lỗ hổng bảo mật chưa được khắc phục Phần mềm chưa được vá là một đoạn mã máy tính có chứa các điểm yếu bảo mật đã biết. Các lỗ hổng chưa được vá là những điểm yếu cho phép kẻ tấn công lợi dụng một lỗi bảo mật đã biết chưa được vá bằng cách chạy mã độc. Khi các nhà cung cấp phần mềm biết đến các lỗ hổng này, họ sẽ viết một phần bổ sung vào đoạn mã, được gọi là “bản vá” nhằm bảo vệ những điểm yếu này. Kẻ thù thường thăm dò phần mềm của bạn, tìm kiếm các hệ thống chưa được vá và tấn công chúng trực tiếp hoặc gián tiếp. Việc sử dụng phần mềm chưa được vá là một việc rất rủi ro. Điều này là do những kẻ tấn công có thời gian để nhận biết về các lỗ hổng chưa được vá của phần mềm trước khi bản vá được xuất hiện. Một báo cáo cho thấy các lỗ hổng chưa được vá là các hướng tấn công chính của các ransomware. Những ghi chép cho thấy rằng vào năm 2021, có 65 lỗ hổng mới phát sinh có liên quan tới ransomware. Đây là mức tăng trưởng 29% so với số lượng lỗ hổng bảo mậ

Microsoft tìm thấy phần mềm độc hại FoxBlade tấn công Ukraine vài giờ trước khi Nga tấn công - Bảo mật

Image
Microsoft tìm thấy phần mềm độc hại FoxBlade tấn công Ukraine vài giờ trước khi Nga tấn công Hôm thứ Hai, Microsoft tiết lộ rằng họ đã phát hiện một đợt tấn công mạng mới nhằm vào cơ sở hạ tầng kỹ thuật số của Ukraine vài giờ trước khi Nga tiến hành các cuộc tấn công tên lửa đầu tiên vào tuần trước. Các cuộc xâm nhập liên quan đến việc sử dụng gói phần mềm độc hại chưa từng thấy trước đây có tên là FoxBlade, theo Trung tâm Tình báo Đe dọa của anh lớn trong ngành công nghệ (MSTIC) với lưu ý rằng họ đã thêm chữ ký mới vào dịch vụ chống phần mềm độc hại Defender để phát hiện việc khai thác trong vòng ba giờ truy tìm. Brad Smith, Chủ tịch kiêm Phó Chủ tịch của Microsoft cho biết : “Các cuộc tấn công mạng gần đây và đang diễn ra này đã được nhắm mục tiêu chính xác và chúng tôi không thấy việc sử dụng công nghệ phần mềm độc hại bừa bãi lây lan khắp nền kinh tế Ukraine và vượt ra ngoài biên giới của nó trong cuộc tấn công NotPetya năm 2017 .” Các thông số kỹ thuật bổ sung liên quan đến Fo

Các đoạn chat của băng đảng Conti bị rò rỉ sau khi đứng về phe Nga - Bảo mật

Image
Các đoạn chat của băng đảng Conti bị rò rỉ sau khi đứng về phe Nga Vài ngày sau khi nhóm ransomware Conti công khai một thông điệp ủng hộ Nga và cam kết trung thành với hành động của Vladimir Putin đối với Ukraine, một nhà nghiên cứu bảo mật ẩn danh sử dụng tên người dùng trên Twitter là @ContiLeaks đã làm rò rỉ các cuộc trò chuyện nội bộ của tổ chức này. Tệp kết xuất, được xuất bản bởi nhóm nghiên cứu phần mềm độc hại VX-Underground , được cho là chứa 13 tháng nhật ký trò chuyện giữa các thành viên và quản trị viên của nhóm ransomware trực thuộc Nga từ tháng 6/2020 đến tháng 2/2022, trong một động thái dự kiến cung cấp thông tin chi tiết chưa từng có về hoạt động nội bộ của tập đoàn tội phạm. Trong thông báo, người tiết lộ nói: “Vinh quang cho Ukraine.” Các cuộc trò chuyện được chia sẻ cho thấy Conti đã sử dụng các công ty giả mạo để nỗ lực lên lịch demo sản phẩm với các công ty bảo mật như CarbonBlack và Sophos để lấy chứng chỉ ký mã (code signing certificate), cùng với đó là

Các nhóm tin tặc lợi dụng chiến tranh Nga-Ukraine để “chia bè kéo phái” - Bảo mật

Image
Các nhóm tin tặc lợi dụng chiến tranh Nga-Ukraine để “chia bè kéo phái” Nhóm Ứng cứu Khẩn cấp Máy tính của Ukraine (CERT-UA) đã cảnh báo về việc các tin tặc do nhà nước Belarus tài trợ nhắm vào các quân nhân của nước này và các cá nhân có liên quan như một phần của chiến dịch lừa đảo được tiến hành trong bối cảnh quân đội Nga xâm lược nước này. CERT-UA cho biết : “Một số lượng lớn email lừa đảo gần đây đã được phát hiện nhắm vào các tài khoản ‘i.ua’ và ‘meta.ua’ riêng tư của quân nhân Ukraine và các cá nhân có liên quan. Sau khi tài khoản bị xâm nhập, những kẻ tấn công, bằng giao thức IMAP, có quyền truy cập vào tất cả các tin nhắn.” Sau đó, các cuộc tấn công lợi dụng thông tin liên lạc được lưu trữ trong sổ địa chỉ của nạn nhân để truyền thông điệp lừa đảo đến các mục tiêu khác. Chính phủ Ukraine quy các hoạt động này là do một tác nhân đe dọa được theo dõi là UNC1151, một nhóm có trụ sở tại Minsk với “các thành viên là sĩ quan của Bộ Quốc phòng Cộng hòa Belarus.” Trong một bản t

Trình xóa dữ liệu mới thứ hai “IssacWiper” nhắm vào Ukraine sau cuộc xâm lược của Nga - Bảo mật

Image
Trình xóa dữ liệu mới thứ hai “IssacWiper” nhắm vào Ukraine sau cuộc xâm lược của Nga Phát hiện một mã độc xóa dữ liệu mới được triển khai chống lại một mạng lưới giấu tên của chính phủ Ukraine, một ngày sau khi các cuộc tấn công mạng nhắm vào các mục tiêu ở nước này trước khi Nga bắt đầu cuộc xâm lược. Công ty an ninh mạng ESET của Slovakia đặt tên cho mã độc mới là “ IsaacWiper “. Mã độc này được phát hiện vào ngày 24 tháng 2 trong một tổ chức không bị ảnh hưởng bởi HermeticWiper (hay còn gọi là FoxBlade). HermeticWiper là một mã độc xóa dữ liệu khác nhắm vào một số tổ chức vào ngày 23 tháng 2 như một phần của một chiến dịch phá hoại với mục đích vô hiệu hóa các máy tính này. Các phân tích sâu hơn về các cuộc tấn công HermeticWiper, đã lây nhiễm cho ít nhất 5 tổ chức của Ukraine, đã phát hiện ra một loại sâu (worm) lan truyền mã độc thông qua mạng lưới đã bị xâm nhập và một mô-đun ransomware hoạt động để “đánh lạc hướng khỏi các cuộc tấn công của trình xóa dữ liệu”. Điều này chứn

Phát hiện các lỗi nghiêm trọng trong mã nguồn mở phổ biến PJSIP SIP và Media Stack - Bảo mật

Image
Phát hiện các lỗi nghiêm trọng trong mã nguồn mở phổ biến PJSIP SIP và Media Stack Có tới năm lỗ hổng bảo mật đã được công bố trong thư viện truyền thông đa phương tiện mã nguồn mở PJSIP. Những lỗ hổng này có thể bị tin tặc lạm dụng để kích hoạt thực thi mã tùy ý và tấn công từ chối dịch vụ (DoS) trong các ứng dụng sử dụng giao thức này. Những lỗ hổng này đã được phát hiện và báo cáo bởi nhóm chuyên gia Nghiên cứu Bảo mật của JFrog, sau đó những người bảo trì dự án đã tung ra các bản vá ( phiên bản 2.12 ) vào tuần trước vào ngày 24/2/2022. PJSIP là bộ giao thức SIP mã nguồn mở được viết bằng C có hỗ trợ các tính năng âm thanh, video và nhắn tin tức thì cho các nền tảng truyền thông phổ biến như WhatsApp và BlueJeans. Nó cũng được sử dụng bởi Asterisk , một hệ thống chuyển nhánh riêng (PBX) được sử dụng rộng rãi cho các mạng VoIP. Nhà phát triển Sauw Ming của PJSIP cho biết trong một bài đăng khuyến cáo trên GitHub vào tháng trước rằng: “Các bộ đệm được sử dụng trong PJSIP thườ

Nhóm tin tặc MuddyWater của Iran sử dụng mã độc mới trong các cuộc tấn công mạng trên toàn thế giới - Bảo mật

Image
Nhóm tin tặc MuddyWater của Iran sử dụng mã độc mới trong các cuộc tấn công mạng trên toàn thế giới Các cơ quan an ninh mạng từ Vương quốc Anh và Mỹ đã phát hiện ra một loại mã độc mới do nhóm đe dọa nâng cao (APT) được chính phủ Iran tài trợ sử dụng trong các cuộc tấn công nhắm vào các chính phủ và mạng lưới thương mại trên toàn thế giới. Các cơ quan này cho biết : “Các thành viên của MuddyWater được đào tạo để cung cấp dữ liệu và quyền truy cập bị đánh cắp cho chính phủ Iran và chia sẻ những dữ liệu này với các nhóm tin tặc khác”. Thông báo chung này được đưa ra bởi Cục Điều tra Liên bang (FBI), Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA), Lực lượng Nhiệm vụ Quốc gia Không gian mạng của Bộ Chỉ huy Mạng Hoa Kỳ (CNMF) và Trung tâm An ninh Mạng Quốc gia (NCSC) của Vương quốc Anh. Các gián điệp mạng đã bị vô hiệu hóa trong năm nay do tiến hành một loạt các hoạt động độc hại theo lệnh của Bộ Tình báo và An ninh Iran (MOIS) nhằm vào một loạt các tổ chức chính phủ và tư nhân bao gồm v