Công ty an ninh mạng công nghiệp Dragos (Hoa Kỳ) đặt tên cho phần mềm độc hại là FrostyGoop. FrostyGoop được mô tả là chủng phần mềm độc hại đầu tiên sử dụng trực tiếp thông tin liên lạc Modbus TCP để phá hoại mạng công nghệ vận hành (OT). FrostyGoop được công ty phát hiện vào tháng 4/2024.
FrostyGoop đi kèm với khả năng đọc và ghi vào thiết bị ICS chứa các thanh ghi chứa dữ liệu đầu vào, đầu ra và cấu hình. Nó cũng chấp nhận các đối số thực thi dòng lệnh tùy chọn, sử dụng các tệp cấu hình có định dạng JSON để chỉ định địa chỉ IP mục tiêu và các lệnh Modbus, đồng thời ghi nhật ký đầu ra vào bảng điều khiển và/hoặc tệp JSON.
Vụ tấn công nhắm vào công ty năng lượng thành phố Lviv của Ukraine được cho là đã khiến hơn 600 tòa nhà chung cư bị mất dịch vụ sưởi ấm trong gần 48 giờ.
Các nhà nghiên cứu cho biết: “Các tin tặc đã gửi lệnh Modbus tới bộ điều khiển ENCO, gây ra các phép đo không chính xác và trục trặc hệ thống”.
Mặc dù, FrostyGoop sử dụng rộng rãi giao thức Modbus để liên lạc với máy khách/máy chủ nhưng nó không phải là giao thức duy nhất. Vào tháng 4/2022, Dragos và Mandiant đã trình bày chi tiết về một phần mềm độc hại ICS khác có tên PIPEDREAM (còn gọi là INControlLER), lợi dụng nhiều giao thức mạng công nghiệp khác nhau như OPC UA, Modbus và CODESYS để tương tác.
FrostyGoop là phần mềm độc hại tập trung vào ICS được phát hiện ngoài thực tế sau Stuxnet, Havex, Industroyer (còn gọi là CrashOverride), Triton (còn gọi là Trisis), BlackEnergy2, Industroyer2 và COSMICENERGY.
Dragos cho biết khả năng đọc hoặc sửa đổi dữ liệu trên các thiết bị ICS sử dụng Modbus của phần mềm độc hại này gây ra hậu quả nghiêm trọng đối với hoạt động công nghiệp và an toàn công cộng, đồng thời bổ sung thêm hơn 46.000 thiết bị ICS tiếp xúc với internet giao tiếp qua giao thức được sử dụng rộng rãi.
Hà Phương
10:00 | 05/06/2024
10:00 | 07/06/2024
17:00 | 19/07/2024
10:00 | 30/08/2024
22:00 | 30/01/2025
Kênh truyền thông đa phương tiện Fox News tại Mỹ đưa ra cảnh báo về phương thức lừa đảo trực tuyến mới thông qua tin nhắn email giả mạo dịch vụ an ninh và bảo mật của Windows. Mục đích của kẻ tấn công là chiếm quyền điều khiển máy tính của nạn nhân thông qua phần mềm điều khiển từ xa để đánh cắp dữ liệu.
13:00 | 06/01/2025
Trong thời đại công nghệ phát triển nhanh chóng hiện nay, việc bảo vệ ứng dụng web và dịch vụ mạng trước các mối đe dọa đang trở nên ngày càng quan trọng. Một trong những mối đe dọa phổ biến nhất mà các nhà phát triển và quản trị viên hệ thống phải đối mặt là kỹ thuật tấn công từ chối dịch vụ biểu thức chính quy (Regular Expression Denial of Service - ReDoS). ReDoS là một loại tấn công mạng có thể làm cho các ứng dụng web và dịch vụ mạng trở nên không khả dụng hoặc rất chậm bằng cách tận dụng các biểu thức chính quy phức tạp. Bài viết sẽ giới thiệu tới độc giả kỹ thuật ReDoS, đưa ra giải pháp phát hiện và ngăn chặn trên các ứng dụng Web và dịch vụ mạng.
07:00 | 02/12/2024
Theo cảnh báo của Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông, các thủ đoạn lừa đảo tài chính trực tuyến đang gia tăng tại Việt Nam, nhất là chiêu trò giả mạo tổ chức tài chính để mời chào người dân vay tiền, từ đó chiếm đoạt thông tin và tài sản.
10:00 | 19/11/2024
Các cuộc tấn công vào chuỗi cung ứng phần mềm trong vài năm gần đây đã để lại nhiều bài học đắt giá. Những sự cố này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng đến niềm tin vào độ bảo mật của các dịch vụ công nghệ. Bài báo này điểm qua 10 cuộc tấn công chuỗi cung ứng phần mềm nổi bật và những bài học kinh nghiệm.
Một lỗ hổng bảo mật trong Bypass SAML trên GitHub Enterpris định danh CVE-2025-23369 có điểm CVSS là 7,6 vừa được công bố, cho phép kẻ tấn công bỏ qua cơ chế xác thực SAML trên GitHub Enterprise.
08:00 | 19/02/2025