Tuyên bố của Mỹ và Anh là động thái cho thấy mức độ nghiêm trọng của lỗ hổng bảo mật được gọi là “zero day” trên trình duyệt web phổ biến nhất thế giới vừa được Microsoft xác nhận hồi đầu tuần.
Lỗ hổng “zero day” cho phép những kẻ tấn công có thể cài đặt các phần mềm độc hại vào máy tính của bạn mà không cần bất cứ sự cho phép nào. Phần mềm độc hại này sẽ được dùng để đánh cắp các thông tin cá nhân, theo dõi các thói quen online cũng như chiếm quyền điều khiển máy tính.
FireEye, hãng bảo mật tìm ra lỗ hổng bảo mật này khẳng định, lỗ hổng này đang được sử dụng dựa trên nền tảng Flash để tấn công các tổ chức tài chính và bảo mật tại Mỹ thông qua trình duyệt IE 9, 10 và 11. Các phiên bản trình duyệt web này chạy trên các hệ điều hành Windows Vista, Windows 7 và Windows 8.
Trước đây, đội ứng cứu khẩn cấp máy tính của Mỹ (US CERT) cũng như Anh (UK CERT) từng nhiều lần đưa ra các khuyến cáo liên quan tới trình duyệt web. Tuy nhiên, đây là lần đầu tiên, đội CERT của hai nước đưa ra khuyến cáo về việc ngừng sử dụng một trình duyệt cụ thể.
FireEye khuyến cáo rằng, nếu như người dùng không thể đổi trình duyệt thì có thể tắt các plug-in Flash trên Explorer. Người dùng cũng có thể sử dụng trình duyệt IE với ứng dụng bảo mật Enhanced Mitigation Experience Toolkit của Microsoft. Tuy nhiên, cách thức đơn giản nhất vẫn là chuyển sang sử dụng một trình duyệt khác.
Microsoft và Bộ An ninh nội địa Hoa Kỳ (DHS) hiện vẫn chưa đưa ra bất cứ bình luận nào về khuyến cáo nói trên.
Liên quan tới số người dùng trình duyệt Internet Explorer hiện vẫn còn sự chênh lệch giữa các con số. Theo số liệu của NetMarketShare, hiện có khoảng 55% người dùng destop sử dụng trình duyệt IE. Tuy nhiên, con số do StatCounter đưa ra chỉ khoảng 22,58%. Mặc dù vậy, số lượng người sử dụng trình duyệt IE và có nguy cơ bị ảnh hưởng bởi lỗ hổng bảo mật “zero day” vẫn rất lớn.
14:00 | 14/01/2020
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
14:00 | 23/02/2024
Trong thời đại kỹ thuật số phát triển như hiện nay, tấn công phishing đã trở thành một mối đe dọa rất khó phòng tránh đối với người dùng mạng. Theo báo cáo của Tổ chức toàn cầu về chống lừa đảo trên mạng (Anti-Phishing Working Group), trong quý IV/2022, đã có hơn 304.000 trang web phishing được phát hiện, lừa đảo hơn 300 triệu người dùng trên toàn cầu. Đáng chú ý, số lượng trang web phishing đã tăng lên 6,9% so với quý trước, đạt mức cao nhất trong vòng 5 năm. Các cuộc tấn công phishing nhắm vào các tổ chức tài chính, ngân hàng và thanh toán trực tuyến chiếm 42,4% tổng số các cuộc tấn công. Số lượng các tên miền giả mạo đã tăng lên 11,5% so với quý III/2022, đạt mức cao nhất trong vòng 3 năm. Trong bối cảnh như vậy, việc nâng cao nhận thức và có các biện pháp đối phó với tấn công phishing là rất quan trọng.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024