Chương trình đánh cắp dữ liệu ShadowVaul nhắm mục tiêu vào các thiết bị macOS và có khả năng trích xuất mật khẩu, chi tiết thẻ tín dụng, cookie cũng như tất cả thông tin trình duyệt Chromium và Firefox.
Phần mềm độc hại đánh cắp thông tin từ lâu đã nhắm mục tiêu vào các thiết bị Microsoft Windows, trong khi macOS được coi là một hệ điều hành an toàn hơn. Do đó, tin tặc có xu hướng phát triển phần mềm độc hại, phần mềm đánh cắp thông tin và các công cụ có hại khác cho Windows, vì điều này mang lại cho chúng nhiều cơ hội hơn.
ShadowVault ban đầu được phát hiện vào tháng 6 bởi công ty an ninh mạng có trụ sở tại Israel, công ty này đã đề cập ngắn gọn về nó trong một bài đăng trên blog được phát hành vào ngày 19/6. Thông báo chính thức đã mất thêm ba tuần để được ban hành.
Vì phần mềm độc hại của tin tặc từ lâu đã nhắm mục tiêu vào các thiết bị Microsoft Windows nên macOS thường được coi là một hệ điều hành an toàn hơn. Theo truyền thống, tin tặc thường có xu hướng tập trung vào việc vũ khí hóa phần mềm độc hại khỏi hệ sinh thái “khép kín” hơn của Apple. Nhưng với một chương trình đánh cắp thông tin khác, Atomic, được phát hiện vào tháng 4 dành riêng cho các thiết bị macOS, khiến người dùng thiết bị của hệ điều hành này phải cẩn trọng hơn.
Quảng cáo dark web trên diễn đàn ngầm XSS cung cấp dịch vụ tội phạm của ShadowVault với giá 500 USD một tháng
Các nhà điều tra của Guardz đã phát hiện ra ShadowVault trên diễn đàn dark web XSS, sau khi bí mật theo dõi bằng cách sử dụng hình đại diện ẩn danh. Bằng cách này, Guardz cho biết họ đã tìm cách bảo vệ khách hàng của mình, phần lớn là các doanh nghiệp vừa và nhỏ, là những đối tượng có khả năng bị ảnh hưởng nhiều nhất từ một cuộc tấn công mạng.
Dor Eisner, Giám đốc điều hành và đồng sáng lập của Guardz cho biết: “Các doanh nghiệp vừa và nhỏ không bao giờ nên cho rằng họ không phải là mục tiêu sinh lợi hoặc coi việc bảo mật hệ thống và thiết bị của họ là điều hiển nhiên. Trên thực tế, các doanh nghiệp vừa và nhỏ là nạn nhân chính của các mối đe dọa mạng thế hệ mới”. Dor Eisner đã thúc giục các doanh nghiệp vừa và nhỏ duy trì và cập nhật phần mềm và hệ điều hành theo định kỳ sớm nhất có thể, ông cho biết thêm: “Vì các doanh nghiệp có ít tài nguyên hơn nên các giải pháp an ninh mạng toàn diện bao gồm các cơ chế phát hiện và ứng phó với mối đe dọa nâng cao là đặc biệt quan trọng”.
Thu Hằng
11:00 | 04/04/2024
10:00 | 25/02/2020
10:00 | 22/09/2023
10:00 | 24/04/2024
10:00 | 28/08/2023
17:00 | 22/12/2023
09:00 | 06/04/2021
15:00 | 03/09/2023
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024