Cụ thể, trong một bài đăng trên trang web ngày 02/3/2021, Microsoft thông báo đã phát hiện ra 4 lỗ hổng zero-day trong các phiên bản phần mềm khác nhau mà nhóm tin tặc Hafnium đã sử dụng để tấn công mạng cục bộ Microsoft Exchange Server.
Hãng công nghệ lớn của Mỹ cho hay, mục tiêu mà nhóm tin tặc nhắm đến là các nhà nghiên cứu bệnh truyền nhiễm, công ty Luật, cơ sở giáo dục đại học, các nhà thầu Quốc phòng, các tổ chức tư vấn chính sách và các nhóm tổ chức phi chính phủ.
Theo Microsoft, các cuộc tấn công diễn ra theo 3 giai đoạn. Đầu tiên, tin tặc lấy được quyền truy cập vào máy chủ Exchange thông qua mật khẩu bị đánh cắp hoặc các lỗ hổng chưa được phát hiện trước đó, giả mạo người có quyền truy cập. Bước tiếp theo, tin tặc tạo ra một tập lệnh chứa mã độc để điều khiển máy chủ bị xâm nhập từ xa. Cuối cùng, chúng sử dụng quyền truy cập từ xa này từ các máy chủ tư nhân ở Mỹ để lấy cắp dữ liệu từ mạng của các tổ chức là nạn nhân.
Hiện không có thông tin cụ thể những tổ chức nào bị ảnh hưởng trong vụ tấn công mạng và liệu tin tặc có lấy cắp được bất kỳ thông tin nào hay không. Tuy nhiên, được biết các cơ quan bị ảnh hưởng đã được thông báo tin này.
Microsoft cũng đặt ra nghi vấn rằng Hafnium có thể có mối quan hệ với chính quyền Trung Quốc. Đại sứ quán Trung Quốc tại Mỹ chưa đưa ra bất kỳ bình luận nào về điều này. Trước đó, Bắc Kinh cũng từng nhiều lần phủ nhận cáo buộc về hoạt động gián điệp mạng mà Mỹ và nhiều quốc gia nghi Trung Quốc có liên quan.
Công ty an ninh mạng Volexity (Mỹ) cho biết, trong tháng 1/2021, nhiều tin tặc đã sử dụng lỗ hổng phần mềm để đánh cắp từ xa toàn bộ nội dung một số hộp thư điện tử của người dùng. Tất cả những gì các tin tặc cần có để thực hiện cuộc tấn công là chi tiết về máy chủ và tài khoản bị đưa vào tầm ngắm, Volexity cho hay.
Các phần mềm của Microsoft đã trở thành chủ đề được quan tâm trong thời gian qua sau vụ việc phần mềm SolarWinds của một công ty Mỹ bị tấn công mạng. Tin tặc đã lợi dụng kẽ hở này để xâm nhập và tấn công hàng loạt hệ thống của chính phủ Mỹ và đơn vị tư nhân.
Mike McLellan, chuyên gia của công ty Dell Technologies Inc's Secureworks (Mỹ) cho biết, ông đã nhận thấy sự gia tăng đột biến trong hoạt động xâm nhập vào các máy chủ các khách hàng của ông vào cuối tuần qua nhằm cài phần mềm độc hại và mở đường cho một cuộc xâm nhập sâu hơn.
Gia Minh
07:00 | 04/02/2021
15:33 | 08/09/2014
11:00 | 22/03/2021
09:00 | 06/04/2021
17:00 | 07/04/2021
17:00 | 23/07/2020
21:00 | 29/08/2024
Cục Điều tra Liên bang Mỹ (FBI) mới đây đã đưa ra thông báo về sự cố gián đoạn cơ sở hạ tầng trực tuyến liên quan đến một nhóm tin tặc mã độc tống tiền mới nổi có tên là Dispossessor. Trong một nỗ lực nhằm giảm thiểu rủi ro do nhóm tội phạm này gây ra, FBI đã thu giữ 03 máy chủ tại Mỹ, 03 máy chủ tại Anh, 18 máy chủ tại Đức, 08 tên miền tại Mỹ và 01 tên miền tại Đức.
14:00 | 08/07/2024
Cisco đã vá lỗ hổng zero-day trong hệ điều hành NX-OS bị khai thác trong các cuộc tấn công vào tháng 4/2024 để cài đặt phần mềm độc hại với quyền root trên các thiết bị chuyển mạch (switch) dễ bị tấn công.
14:00 | 05/07/2024
Một phân tích về hệ thống truy cập sinh trắc học lai (hybrid) của nhà sản xuất Trung Quốc ZKTeco đã phát hiện ra 24 lỗ hổng bảo mật có thể bị kẻ tấn công lạm dụng để vượt qua xác thực, đánh cắp dữ liệu sinh trắc học và thậm chí triển khai các backdoor độc hại.
12:00 | 19/06/2024
Một lỗ hổng bảo mật ở mức điểm nghiêm trọng tối đa đã được phát hiện trong bộ định tuyến TP-Link Archer C5400X gaming có thể dẫn đến việc thực thi mã từ xa trên các thiết bị bằng cách gửi các yêu cầu độc hại.
Theo báo cáo mới nhất được Viettel công bố ngày 26/8 vừa qua, cho thấy tình hình an ninh mạng đáng báo động với sự xuất hiện của 17.000 lỗ hổng mới chỉ trong 6 tháng đầu năm, đặt ra thách thức lớn cho các doanh nghiệp Việt.
11:00 | 03/09/2024