Posts

Nhóm hacker FIN8 bị phát hiện sử dụng phần mềm ransomware ‘White Rabbit’ mới trong các cuộc tấn công gần đây - Bảo mật

Image
Nhóm hacker FIN8 bị phát hiện sử dụng phần mềm ransomware ‘White Rabbit’ mới trong các cuộc tấn công gần đây Nhóm hacker với mục đích tài chính FIN8 rất có thể đã tái xuất với một chủng ransomware hoàn toàn mới với tên gọi “White Rabbit”. Ransomware này đã được triển khai nhắm vào một ngân hàng địa phương ở Mỹ vào tháng 12/2021. Đây là giả thiết được đặt ra theo những phát hiện mới được công bố bởi Trend Micro. Họ chỉ ra những sự trùng lặp của mã độc này với Egregor – đã bị các cơ quan hành pháp của Ukraine đánh sập vào tháng 2/2021. Các chuyên gia cho biết : “Một trong những khía cạnh đáng chú ý nhất của cuộc tấn công sử dụng White Rabbit là cách tệp nhị phân của nó yêu cầu một mật khẩu cụ thể đặt bằng dòng lệnh để có thể giải mã cấu hình bên trong và tiến hành phát tán ransomware . Phương pháp che giấu hoạt động này là một thủ thuật mà chủng ransomware Egregor sử dụng để tránh việc phân tích các kỹ thuật malware”. Egregor bắt đầu hoạt động vào tháng 9/2020 cho đến khi đạt được n...

Khả năng hiển thị mối đe dọa – nơi bắt đầu của bảo vệ an ninh mạng - Bảo mật

Image
Khả năng hiển thị mối đe dọa – nơi bắt đầu của bảo vệ an ninh mạng Nếu như loài vật dùng giác quan để phát hiện nguy hiểm thì an ninh mạng dựa vào cảm biến để nhận biết các tín hiệu của mối nguy hiểm trong môi trường tin học. Các giác quan càng nhạy bén, đa dạng và phối hợp thì càng có nhiều khả năng phát hiện ra các tín hiệu quan trọng báo hiệu nguy hiểm. Tuy nhiên, điều này có thể là một con dao hai lưỡi. Quá nhiều tín hiệu nhưng không có quy trình xử lý tín hiệu tiên tiến cũng sẽ dẫn đến tín hiệu bị nhiễu. Tập hợp tín hiệu đa dạng, chính xác với quy trình xử lý tín hiệu tiên tiến sẽ giúp phát hiện được mối nguy hiểm. Do đó, khả năng hiển thị mối đe dọa trên diện rộng trong môi trường CNTT là yếu tố cơ bản để phát hiện các cuộc tấn công mạng. Công ty an ninh mạng Cynet đã trình bày quan điểm này trong một eBook mới với tựa đề The Guide for Threat Visibility for Lean IT Security Teams . Vấn đề đang tồn tại do khả năng hiển thị mối đe dọa còn hạn chế Sự phức tạp của môi trường CNTT...

Hacker Nga sử dụng hệ thống định hướng lưu lượng truy cập độc hại để phát tán malware - Bảo mật

Image
Hacker Nga sử dụng hệ thống định hướng lưu lượng truy cập độc hại để phát tán malware Các chuyên gia đang nghi ngờ một giải pháp dịch vụ mua bán công cụ độc hại (CaaS) hoạt động theo mô hình subscription có liên quan đến một bản copy lậu của Cobalt Strike – công cụ đang được chào mời để giúp khách hàng phác thảo những hoạt động sau khi khai thác lỗ hổng. Dịch vụ này được gọi là Prometheus và lần đầu tiên được đưa ra ánh sáng vào tháng 8 năm 2021 khi công ty an ninh mạng Group-IB tiết lộ chi tiết về các chiến dịch phân phối phần mềm độc hại do các nhóm tội phạm mạng thực hiện bao gồm Campo Loader, Hancitor, IcedID, QBot, Buer Loader, SocGholish ở Bỉ và Mỹ. Với giá là 250 Đô một tháng, dịch vụ này được quảng cáo trên các diễn đàn ngầm của Nga như một hệ thống điều hướng lưu lượng truy cập (TDS) nhằm cho phép chuyển hướng phishing trên quy mô lớn đến các trang web giả mạo được thiết kế để phát tán malware trên các hệ thống mục tiêu. Nhóm Nghiên cứu và Tình báo của BlackBerry cho biết...

Tin tặc Triều Tiên nhắm mục tiêu tấn công giả mạo vào Bộ Ngoại giao Nga - Bảo mật

Image
Tin tặc Triều Tiên nhắm mục tiêu tấn công giả mạo vào Bộ Ngoại giao Nga Một nhóm gián điệp mạng của Triều Tiên tên Konni được phát hiện có liên quan đến một loạt các cuộc tấn công nhắm vào Bộ Ngoại giao Nga (MID) bằng cách đưa ra những mồi nhử Năm mới nhằm xâm nhập các hệ thống Windows bằng malware. Trong một bài phân tích chia sẻ với The Hacker News, các nhà nghiên cứu từ Phòng thí nghiệm Black Lotus của Lumen Technologies cho biết : “Nhóm hành vi này thể hiện bản chất kiên nhẫn và bền bỉ của các tác nhân trình độ cao trong việc thực hiện các chiến dịch nhiều giai đoạn nhằm vào các mạng có giá trị lớn.” Các chiến thuật, kỹ thuật và quy trình (TTP) của nhóm Konni được phát hiện trùng lặp với các tác nhân nguy hại thuộc tổ chức Kimsuky với quy mô lớn hơn. Tổ chức này cũng được cộng đồng an ninh mạng theo dõi với các biệt danh như Velvet Chollima, ITG16, Black Banshee và Thallium. Các cuộc tấn công gần đây nhất liên quan đến việc tác nhân đó có được quyền truy cập vào các mạng mục t...

Thủ thuật mới cho phép malware giả mạo quá trình tắt nguồn trên Iphone để bí mật theo dõi người dùng - Bảo mật

Image
Thủ thuật mới cho phép malware giả mạo quá trình tắt nguồn trên Iphone để bí mật theo dõi người dùng Các chuyên gia đã tiết lộ một kỹ thuật vô cùng mới mẻ: đó là việc malware trên iOS có thể tồn tại lâu dài trên một thiết bị bị nhiễm bằng cách giả mạo quá trình tắt nguồn, khiến người dùng không thể xác định rằng Iphone đang bật hay tắt. Công ty bảo mật trên điện thoại ZecOps đã phát hiện ra và đặt biệt danh cho mã độc này là “NoReboot”. Họ khám phá ra rằng mã độc này có thể chặn và sau đó mô phỏng quá trình khởi động lại của iOS, qua đó đánh lừa người dùng khiến họ tin rằng điện thoại đã được tắt nguồn trong khi thực tế vẫn đang chạy. Công ty có trụ sở chính tại San Francisco gọi đây là: “Một lỗi dai dẳng […] không thể vá được vì nó không hề khai thác bất kỳ lỗ hổng nào mà chỉ sử dụng mánh khóe với tâm trí con người.” NoReboot hoạt động bằng cách can thiệp vào quy trình được sử dụng trong iOS để tắt và khởi động lại thiết bị, từ đó ngăn chặn quá trình này xảy ra ngay từ đầu và ch...

Hacker nhắm vào các trang web bất động sản bằng kỹ thuật Skimmer trong các cuộc tấn công chuỗi cung ứng mới nhất - Bảo mật

Image
Hacker nhắm vào các trang web bất động sản bằng kỹ thuật Skimmer trong các cuộc tấn công chuỗi cung ứng mới nhất Các hacker đã lợi dụng một dịch vụ lưu trữ video đám mây để thực hiện một cuộc tấn công chuỗi cung ứng nhắm vào hơn 100 trang web bất động sản do Sotheby’s Realty điều hành, trong đó bao gồm việc phát tán các skimmer độc hại nhằm đánh cắp thông tin cá nhân nhạy cảm. Các chuyên gia thuộc Đơn vị 42 của Palo Alto Networks cho biết trong một báo cáo được công bố trong tuần này rằng: “Kẻ tấn công đã chèn mã JavaScript skimmer vào video, vì vậy bất cứ khi nào người khác nhập video, trang web của họ cũng bị chèn mã skimmer”. Tấn công skimmer, hay còn được gọi là formjacking là một kỹ thuật tấn công mạng mà hacker chèn các mã JavaScript độc hại vào trang web mục tiêu. Thường là nhắm vào các trang thanh toán trên các cổng thương mại điện tử và trang web mua sắm nhằm thu thập các thông tin có giá trị, ví dụ như thông tin thẻ tín dụng được nhập bởi người dùng. Trong các cuộc tấn...

Google vừa tung bản vá cho 37 lỗ hổng trong trình duyệt Chrome - Bảo mật

Image
Google vừa tung bản vá cho 37 lỗ hổng trong trình duyệt Chrome Google vừa tung ra các bản cập nhật đầu tiên cho trình duyệt web Chrome trong năm 2022 để khắc phục 37 lỗ hổng bảo mật, một trong số đó được đánh giá là Nghiêm trọng (Critical) và có thể bị khai thác để chạy arbitrary code và giành quyền kiểm soát hệ thống của nạn nhân. Với định danh là CVE-2022-0096, lỗ hổng này liên quan đến một lỗi use-after-free trong thành phần Bộ nhớ, có thể gây ra các tác động nghiêm trọng, từ việc làm hỏng dữ liệu hợp lệ đến việc thực thi mã độc hại trên máy bị xâm nhập. Nhà nghiên cứu bảo mật Yangkang (@dnpushme) của Qihoo 360 ATA, người từng phát hiện lỗ hổng zero-day trong WebKit của Apple trước đây, được cho là đã phát hiện và báo cáo lỗ hổng này vào ngày 30/11/2021. Đáng nói là 24 trong số 37 lỗ hổng được các nhà nghiên cứu bên ngoài phát hiện, bao gồm cả sáng kiến Google ​Project Zero, trong khi các lỗ hổng còn lại được đánh dấu là một phần nhiệm vụ bảo mật nội bộ đang thực thi...