Hệ thống máy tính Air-Gapped được biết đến là hệ thống an toàn và bảo mật nhất trên thế giới. Những hệ thống này cách ly hoàn toàn với Internet, cách ly máy tính có kết nối hoặc bất kì một mạng bên ngoài nào. Hệ thống Air-Gapped thường được sử dụng trong các trường hợp đòi hỏi bảo mật cao như hệ thống thanh toán xử lí giao dịch thẻ ngân hàng, mạng quân đội và những ngành công nghiệp điều khiển điều hành cơ sở hạ. Thực tế rất khó để lấy cắp dữ liệu từ hệ thống này vì nó đòi hỏi quyền truy cập vật lý vào máy tính để cài đặt phần mềm độc hại, thông qua việc cắm các thiết bị rời như USB. Nghiên cứu trước đó đã chỉ ra rằng một khi bị nhiễm mã độc, dữ liệu có thể được chuyển từ máy tính Air-gapped qua loa dưới dạng tín hiệu siêu âm.
Tuy nhiên, các nhà nghiên cứu bảo mật từ Đại học Ben Gurion của Israel mới đây đã tìm thấy một cách khác để đánh cắp dữ liệu từ các máy tính “Air-gapped”. Theo đó, phần mềm độc hại có tên Fansmitter sẽ được sử dụng để hijack (xâm nhập và nắm quyền điều khiển từ xa) các quạt gió của máy tính, và tiến hành điều khiển các âm thanh mà chúng tạo ra để truyền dữ liệu.
Cụ thể, Fansmitter có thể bí mật gửi dữ liệu qua sóng âm thanh được tạo ra bởi các quạt gió của máy tính. Phần mềm độc hại này hoạt động bằng cách kiểm soát tốc độ mà các quạt gió chạy, từ đó có thể tạo ra những âm thanh khác nhau, được sử dụng để truyền dữ liệu.
Để nhận được dữ liệu, tin tặc sẽ cần phải sử dụng một điện thoại di động gần đó. Sau đó, điện thoại này có thể giải mã những tiếng ồn từ các quạt gió với giả thiết rằng thiết bị là đủ gần với vùng âm thanh hoặc trong vòng phạm vi 8 m. Khi tiếng ồn được giải mã, điện thoại có thể chuyển tiếp tất cả các thông tin về cho tin tặc. Các nhà nghiên cứu kiểm thử phần mềm độc hại bằng cách sử dụng một máy tính để bàn Dell và một điện thoại Samsung Galaxy S4.
Tuy nhiên, theo các nhà nghiên cứu, phần mềm độc hại cũng có những giới hạn nhất định của nó, đó là chỉ truyền được tối đa 15 bit/phút, nhưng tốc độ này cũng đủ để gửi mật khẩu và các khóa mã hóa.
Mặc dù tấn công máy tính theo cách này không phải là phương thức phổ biến trong thực tế. Nhưng nó cho thấy một minh chứng rõ ràng rằng hầu hết máy tính và thiết bị điện tử được sản xuất với quạt làm mát đều có thể bị tấn công.
Các nhà nghiên cứu cũng cho biết thêm rằng, các hệ thống máy tính Air-Gapped vẫn có thể ngăn ngừa rủi ro này bằng cách sử dụng hệ thống nước làm mát bằng nước thay vì các quạt gió trong máy tính. Ngoài ra, một giải pháp khác là các nhà quản trị hệ thống có thể cấm sử dụng điện thoại di động trên các hệ thống máy này.
16:00 | 15/05/2024
Dell đã thông báo về một vụ vi phạm dữ liệu lớn, sau khi tin tặc có bí danh Menelik đăng bán 49 triệu dữ liệu khách hàng của Dell trên web đen.
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024