Từ ngày 29/3/2021 nhóm tin tặc đã đăng những dữ liệu được cho là của 6 trường đại học bao gồm: Yeshiva, Stanford, Miami, Maryland, Colorado Boulder, California và Merced.
Những thông tin bị rò rỉ bao gồm những ảnh chụp màn hình về những tài liệu thuế liên bang, yêu cầu thủ tục miễn giảm học phí, ứng dụng cho Ban điều dưỡng, hộ chiếu và tài liệu tóm tắt thuế. Điều này có nghĩa là một số thông tin cá nhân nhạy cảm đã bị ảnh hưởng từ những ảnh chụp này như: hình ảnh cá nhân, ngày sinh, địa chỉ nhà, số hộ chiếu, tình trạng di trú, họ tên, số an sinh xã hội.
Ảnh rò rỉ tài liệu tóm tắt thuế
Thông tin học sinh của trường đại học Yeshivam bị rò rỉ
Hơn thế nữa, trên trang Hackread.com đã thấy một số ảnh chụp màn hình khác được nhóm tin tặc đăng lên bao gồm những tài liệu nghỉ hưu và các yêu cầu điều chỉnh quyền lợi từ năm 2019 và 2020. Không những vậy, những dữ liệu bị rò rỉ còn bao gồm những đơn đăng ký muộn cho nhân viên và các yêu cầu đăng ký chương trình sức khỏe của UCPath Blue Shield.
Hình ảnh tài liệu nghỉ hưu và các yêu cầu điều chỉnh quyền lợi bị rò rỉ
Giới chuyên mông ghi nhận rằng, đây không phải là lần đầu tiên nhóm tin tặc ransomeware Cl0p hoạt động. Trước đây, nhóm này đã từng có một chuỗi các cuộc tấn công mạng nhằm vào các doanh nghiệp khác nhau như hãng hàng không Bombardier, công ty luật Jones Day, công ty bảo mật Qualys...
Cl0p là một trong nhiều nhóm tội phạm mạng sử dụng chiến thuật phổ biến “tống tiền kép” trong đó ransomeware được triển khai trên một máy bị xâm nhập trước và sau đó tin tặc sẽ đe dọa đăng tải các dữ liệu nhạy cảm bị đánh cắp lên một trang web nếu yêu cầu tống tiền không được đáp ứng.
Quốc Trường
(Theo Hackread)
07:00 | 24/05/2021
18:00 | 19/03/2021
08:00 | 18/01/2022
14:00 | 24/03/2021
11:00 | 29/05/2021
11:00 | 04/04/2024
14:00 | 24/07/2023
13:00 | 06/07/2021
09:00 | 25/05/2021
13:00 | 09/03/2021
14:00 | 26/06/2017
10:00 | 28/12/2020
08:00 | 10/02/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Fortinet (Mỹ) đã xác định được các gói độc hại trên kho lưu trữ Python Package Index (PyPI) mã nguồn mở nhằm phân phối phần mềm độc hại đánh cắp thông tin có tên là WhiteSnake trên hệ thống Windows. Bài viết này tập trung phân tích một số payload trên các gói trong kho lưu trữ PyPI.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024