Lỗ hổng bảo mật CVE-2017-11774 được Microsoft khắc phục trong Bản vá Outlook vào tháng 10/2017. Giới chuyên môn cho rằng, năm 2018, nhóm tin tặc Iran có tên là APT33 (hay Elfin) đã phát triển phần mềm độc hại Shamoon để khai thác lỗ hổng này. Theo các chuyên gia, vào cuối tháng 12/2018, nhóm ATP33 đã sử dụng lỗ hổng CVE-2017-11774 để triển khai các cửa hậu trên các máy chủ web, sau đó lây nhiễm phần mềm độc hại vào hệ thống Outlook.
USCYBERCOM cho biết, những kẻ tấn công đã phân phối phần mềm độc hại bằng tên miền customermgmt.net. Cơ quan này cũng chia sẻ thêm một số mẫu phần mềm độc hại liên quan đến cuộc tấn công và nhắc nhở người dùng trong việc khẩn trương vá lỗ hổng CVE-2017-11774.
Hãng bảo mật FireEye (Mỹ) cho rằng, các cuộc tấn công được nhắc tới bởi USCYBERCOM cũng đã được nhóm APT33 phát động. Trước đó, vào tháng 12/2018, FireEye đã theo dõi nhóm APT33 vì nhóm này đã khai thác lỗ hổng CVE-2017-11774 và công cụ Ruler để phát tán phần mềm độc hại. Nhà nghiên cứu Bryan Lee của hãng bảo mật Palo Alto Networks (trụ sở chính tại Mỹ) cũng đã liên kết các mẫu mã độc được USCYBERCOM chia sẻ với nhóm APT33 và việc sử dụng công cụ Ruler.
Các chuyên gia của hãng bảo mật Chronicle (Mỹ) cũng đã tìm thấy liên hệ giữa các mẫu phần mềm độc hại được USCYBERCOM chia sẻ với Magic Hound - một chiến dịch trước đây cũng được cho là có liên quan tới Iran. Các tin tặc đứng đằng sau Magic Hound và APT33 được giới chuyên môn nhận định đều có liên quan đến các cuộc tấn công sử dụng phần mềm độc hại xóa đĩa có tên là Shamoon hay còn gọi là Disttrack.
Hãng bảo mật Symantec tiết lộ vào tháng 3/2019 rằng, nhóm APT33 đã cập nhật cơ sở hạ tầng sau khi nhóm tiếp tục tiến hành các cuộc tấn công vào các tổ chức ở Ả Rập Saudi và Hoa Kỳ. Các chuyên gia cũng cho biết, nhóm APT33 đã hoạt động từ ít nhất năm 2015 và đã nhắm mục tiêu vào các tổ chức trong chính phủ, nghiên cứu, hóa chất, kỹ thuật, tư vấn, tài chính, sản xuất và viễn thông.
Nguyễn Khang
15:00 | 20/05/2019
07:00 | 24/05/2021
15:19 | 02/04/2015
08:00 | 08/12/2023
16:00 | 26/08/2019
15:00 | 10/12/2019
15:36 | 03/07/2014
10:00 | 07/08/2019
13:00 | 04/05/2018
14:00 | 19/03/2025
Ngày 17/3, Tổng thống Mexico Claudia Sheinbaum xác nhận một trong những thiết bị di động của bà đã bị tin tặc tấn công vài ngày trước, song cơ quan an ninh thông tin đã vào cuộc và vô hiệu hóa thành công cuộc tấn công này.
21:00 | 26/01/2025
Trong vài năm qua, nhóm tin tặc Lazarus đã phân phối phần mềm độc hại bằng cách khai thác các cơ hội việc làm giả mạo nhắm vào nhân viên trong nhiều ngành công nghiệp khác nhau, bao gồm quốc phòng, hàng không vũ trụ, tiền điện tử và các lĩnh vực toàn cầu khác. Chiến dịch tấn công này được gọi là DeathNote và cũng được gọi là “Operation DreamJob”. Bài viết sẽ cung cấp tổng quan về những thay đổi đáng kể trong chuỗi lây nhiễm của Lazarus và khám phá cách chúng kết hợp việc sử dụng các mẫu phần mềm độc hại mới và cũ để điều chỉnh các cuộc tấn công.
10:00 | 21/11/2024
Tòa án liên bang Mỹ tại quận phía Bắc California đã bác vụ kiện cáo buộc Google thu lợi bất chính từ các vụ lừa đảo thẻ quà tặng Google Play.
10:00 | 19/11/2024
Các cuộc tấn công vào chuỗi cung ứng phần mềm trong vài năm gần đây đã để lại nhiều bài học đắt giá. Những sự cố này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng đến niềm tin vào độ bảo mật của các dịch vụ công nghệ. Bài báo này điểm qua 10 cuộc tấn công chuỗi cung ứng phần mềm nổi bật và những bài học kinh nghiệm.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025