Trung tâm xử lý Đe dọa An ninh Microsoft (Microsoft Security Threat Intelligence Center - MSTIC) khẳng định phần mềm độc hại này có tính chất phá hoại cao và được dùng để tấn công vào cơ sở hạ tầng kĩ thuật của Ukraine. Sau khi phát hiện phần mềm độc hại, MSTIC đã cảnh báo Ukraine về vụ tấn công tiềm ẩn và đưa ra lời khuyên để chống lại cuộc tấn công này.
Theo Nathan Einwechter, Giám đốc nghiên cứu bảo mật của Vectra thì phần mềm độc hại có tên FoxBlade này là một trojan độc hại được cài đặt trên các hệ thống để kích hoạt các cuộc tấn công Từ chối Dịch vụ Phân tán (DDoS). Có nghĩa rằng, FoxBlade không tập trung vào một môi trường hay một mục tiêu cố định, chủ ý của nó là cố gắng cài vào càng nhiều đối tượng càng tốt (tập trung vào các cơ sở hạ tầng của Ukraina), khiến các thiết bị này bị quá tải và ngập tràn các kết nối mạng công cộng đến mức đối tượng không thể xử lý được.
Hiện tại, Microsoft cho biết họ đã cung cấp cơ chế phát hiện nguy hiểm và các biện pháp phòng vệ cho Chính phủ Ukraine đối với các vụ tấn công DDoS này, trong đó mục tiêu nhắm đến của tin tặc bao gồm cả căn cứ quân sự và nhà máy cùng các chi nhánh của chính phủ Ukraine. Về cơ bản, Microsoft quan ngại về những cuộc tấn công gần đây với những mục tiêu dân sự, trong đó có cả các cơ quan hay tổ chức tài chính, kinh tế, nông nghệp, năng lượng, y tế, cấp cứu và phúc lợi.
Microsoft cho rằng những cuộc tấn công nhắm vào mục tiêu dân sự này đã vi phạm nghiêm trọng theo quy ước Geneva. Bên cạnh đó, công ty cũng đã chia sẻ các thông tin với chính phủ Ukraine về các mục tiêu đang bị tin tặc nhắm đến.
Microsoft cũng khuyến cáo chính phủ Ukraine về những nỗ lực tấn công mạng gần đây nhằm đánh cắp lượng lớn thông tin về sức khỏe, bảo hiểm, giao thông vận tải, giấy phép…, cũng như các thông tin dữ liệu khác của chính phủ.
Nguyệt Thu
(theo securitymagazine)
10:00 | 28/09/2022
16:00 | 05/09/2022
13:00 | 10/03/2022
09:00 | 21/04/2022
07:00 | 12/04/2022
13:00 | 28/02/2022
13:00 | 25/02/2022
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024