Hàng ngàn website của các cơ quan chính phủ các nước trên thế giới đã bị nhiễm mã độc bí mật dùng máy tính của khách để ghé thăm đào tiền cho tin tặc.
Người dùng ghé thăm các website bị hack sẽ lập tức bị lợi dụng năng lực xử lý của máy tính để “đào” tiền mã hoá mà không hay biết. Nguyên nhân là tin tặc đã chiếm quyền kiểm soát một plugin phổ biến có tên là "Browsealoud" mà tất cả những website bị ảnh hưởng sử dụng, từ đó chèn script đào tiền vào để thực thi.
Browsealoud là một plugin phổ biến cho trình duyệt giúp người mù, hay thị giác kém, truy cập trang web bằng cách chuyển văn bản trên web thành âm thanh. Script được chèn vào Browsealoud thuộc về CoinHive là một dịch vụ đào tiền mã hóa Monero trên trình duyệt. Chúng cho phép những người quản trị website kiếm thêm thu nhập bằng cách tận dụng CPU của khách ghé thăm để thực thi hành động này.
Phần mềm đào tiền mã hoá đã được tìm thấy trong hơn 4.200 website, trong đó có website của trường Đại học The City University of New York (cuny.edu), Cổng thông tin Toà án Mỹ (uscourts.gov), Công ty cho vay sinh viên của Anh (slc.co.uk), Văn phòng cao uỷ thông tin Anh và Dịch vụ thanh tra tài chính Anh (financial-ombudsman.org.uk), Dịch vụ chăm sóc sức khoẻ Anh (NHS), Manchester.gov.uk, NHSinform.scot, agriculture.gov.ie, Croydon.gov.uk, ouh.nhs.uk, legislation.qld.gov.au,....
Danh sách toàn bộ các website bị ảnh hưởng có thể xem tại đây.
Chuyên gia tư vấn an ninh thông tin Scott Helme đã phát đi cảnh báo về vấn đề này sau khi một người bạn của ông nói nhận được cảnh báo của ứng dụng diệt virus trên website của chính phủ Anh. Nhận được thông báo này, công ty Texthelp (nơi cung cấp BrowseAloud) đã ngừng hoạt động website của họ để xử lý vấn đề.
Ông Martin McKay, Giám đốc công nghệ của Texthelp cho biết rằng, họ đã xử lý rủi ro cho tất cả các khách hàng trong vòng 4 giờ. Họ đã ngay lập tức gỡ Browsealoud khỏi tất cả các website, xử lý vấn đề mà không cần khách hàng phải thực hiện bất kỳ hành động nào. Đồng thời, Texthelp cũng đảm bảo rằng không có dữ liệu khách hàng nào bị truy cập, hay đánh cắp và khách hàng sẽ nhận được bản cập nhật tiếp theo khi cuộc điều tra an ninh hoàn thành.
Nguyễn Anh
Theo The Hacker News
16:00 | 29/12/2017
09:00 | 22/12/2017
15:00 | 09/10/2017
16:00 | 18/04/2019
08:00 | 11/06/2020
14:00 | 16/06/2022
11:00 | 24/01/2019
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
14:00 | 23/02/2024
Trong thời đại kỹ thuật số phát triển như hiện nay, tấn công phishing đã trở thành một mối đe dọa rất khó phòng tránh đối với người dùng mạng. Theo báo cáo của Tổ chức toàn cầu về chống lừa đảo trên mạng (Anti-Phishing Working Group), trong quý IV/2022, đã có hơn 304.000 trang web phishing được phát hiện, lừa đảo hơn 300 triệu người dùng trên toàn cầu. Đáng chú ý, số lượng trang web phishing đã tăng lên 6,9% so với quý trước, đạt mức cao nhất trong vòng 5 năm. Các cuộc tấn công phishing nhắm vào các tổ chức tài chính, ngân hàng và thanh toán trực tuyến chiếm 42,4% tổng số các cuộc tấn công. Số lượng các tên miền giả mạo đã tăng lên 11,5% so với quý III/2022, đạt mức cao nhất trong vòng 3 năm. Trong bối cảnh như vậy, việc nâng cao nhận thức và có các biện pháp đối phó với tấn công phishing là rất quan trọng.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024