Theo ghi nhận, tin tặc đã thực hiện hàng ngàn cuộc tấn công để khai thác lỗ hổng này. Đặc biệt, tại các nước Hoa Kỳ, Ý, Đức và Ai Cập. Cụ thể, loại mã độc được dùng trong các cuộc tấn công này là Satori - một biến thể mới của botnet Mirai.
Các nhà nghiên cứu đã nhận được những cảnh báo an ninh từ các sensor và honeypot, ghi nhận các cuộc tấn công khai thác một lỗ hổng chưa được xác định trong bộ định tuyến HG532. Mục tiêu của tin tặc là tạo ra một phiên bản cập nhật của botnet Mirai.
Huawei áp dụng giao thức UPnP (Universal Plug and Play) thông qua chuẩn TR-064 để đơn giản hóa việc tích hợp bộ định tuyến Home Gateway dành cho gia đình và doanh nghiệp nhỏ. Bằng việc khai thác lỗi trong chuẩn TR-064 qua cổng 37215 để tiêm nhiễm các shell meta-characters vào dịch vụ nâng cấp thiết bị. Từ đó, cho phép kẻ tấn công từ xa có thể thực thi lệnh tùy ý trên thiết bị. Trong trường hợp này, tin tặc đã tải và thực thi satori.
Đứng sau những vụ tấn công này được xác định là một kẻ tấn công với biệt danh Nexus Zeta - thành viên của HackForums từ năm 2015, hoạt động sôi nổi trên Twitter, GitHub và các dự án botnet của IoT. Các nhà nghiên cứu cũng phát hiện ra một tài khoản Skype và SoundCloud liên kết với tin tặc đã được đăng ký dưới tên Caleb Wilson. Tuy nhiên, chưa thể xác định được đây thực sự có phải là tên thật của Nexus Zeta hay không.
Huwei đã thừa nhận lỗ hổng này và đưa ra thông báo đến người dùng nhằm ngăn chặn việc khai thác.
Thảo Uyên
Theo DarkReading
08:00 | 22/12/2017
09:00 | 22/12/2017
07:00 | 11/02/2019
13:00 | 14/12/2020
14:00 | 23/11/2017
09:00 | 17/01/2018
15:00 | 15/01/2018
13:00 | 05/04/2024
Trong một động thái mới nhất, AT&T cuối cùng đã xác nhận rằng họ bị ảnh hưởng bởi một vụ vi phạm dữ liệu ảnh hưởng đến 73 triệu khách hàng.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
12:00 | 15/12/2023
Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc.
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024