Hãng thông tấn Reuters đã phỏng vấn năm cựu nhân viên của Microsoft và được biết, CSDL theo dõi lỗi của công ty đã bị tấn công khi đó chỉ được bảo vệ sơ sài bằng mật khẩu và xác thực ở cấp thấp. Như tên gọi cho thấy, CSDL đó chứa thông tin về các lỗ hổng nghiêm trọng và chưa được vá trong các phần mềm được sử dụng rộng rãi nhất trên thế giới, trong đó có cả hệ điều hành Windows.
Những cựu nhân viên được phỏng vấn cho rằng, cuộc tấn công do một liên kết các nhóm tình báo có trình độ cao thực hiện, được biết tới với những cái tên khác nhau như: Morpho, Butterfly và Wild Neutron. Nhóm tin tặc này đã lợi dụng lỗ hổng zero-day của Java để tấn công máy tính Mac của nhân viên Microsoft, từ đó xâm nhập vào hệ thống mạng của công ty.
Khi có trong tay CSDL về lỗi của Microsoft, nhóm tin tặc có thể đã tạo ra những công cụ lợi dụng các lỗ hổng zero-day để tấn công nhiều hệ thống trên toàn cầu. Mã độc tống tiền WannaCry là một ví dụ cho thấy việc lợi dụng lỗ hổng zero-day.
Khi Microsoft phát hiện CSDL theo dõi lỗi của họ bị lộ vào đầu năm 2013, một cảnh báo đã được gửi tới các bộ phận trong công ty. Lo ngại việc tin tặc có thể dùng các lỗ hổng đánh cắp được để thực hiện những cuộc tấn công mới, họ đã tiến hành một nghiên cứu để so sánh thời gian xảy ra các cuộc tấn công với thời điểm lỗi được nhập vào CSDL, cũng như lúc chúng được vá. Nhưng Microsoft đã không công nhận việc này. Họ cho rằng, tin tặc đã có thể lấy được thông tin từ các nguồn khác, mặc dù kết quả nghiên cứu cho thấy các lỗi bị đánh cắp đã được dùng trong các cuộc tấn công mạng, và “không có bằng chứng nào cho thấy thông tin bị đánh cắp của công ty đã được sử dụng trong các vụ tấn công đó".
Những nhân viên cũ của Microsoft còn xác nhận rằng, hãng đã siết chặt an ninh sau vụ tấn công năm 2013 và bổ sung nhiều lớp xác thực để bảo vệ hệ thống CSDL báo cáo lỗi của họ. Tuy nhiên, ba trong số các nhân viên này tin rằng, cuộc nghiên cứu do Microsoft thực hiện không loại trừ khả năng các lỗ hổng bị đánh cắp đang được dùng cho các cuộc tấn công mới, và Microsoft cũng không điều tra sâu về vụ việc này. Khi được liên hệ, Microsoft từ chối phát biểu về vụ việc.
(theo The Hacker News)
14:00 | 12/01/2018
15:00 | 06/07/2018
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
13:00 | 07/02/2024
Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
08:00 | 04/12/2023
Microsoft cho biết tin tặc Triều Tiên đã xâm nhập vào một công ty phần mềm Đài Loan và lợi dụng hệ thống của công ty này để phát tán phần mềm độc hại đến các thiết bị ở Mỹ, Canada, Nhật Bản và Đài Loan trong một cuộc tấn công vào chuỗi cung ứng.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024