Ngay sau khi phát hiện, ESET đã báo cáo với Trung tâm ứng cứu an toàn của Microsoft để phát hành bản vá khẩn cấp khắc phục lỗ hổng này.
Theo Microsoft, đây là lỗ hổng cho phép leo thang đặc quyền tồn tại trong Windows, khi thành phần Win32k không xử lý đúng các đối tượng trong bộ nhớ. Lỗ hổng được dịnh danh CVE-2019-132. Nếu khai thác thành công lỗ hổng này, kẻ tấn công có thể thực thi mã tùy ý trong chế độ nhân (kernel), từ đó có thể cài đặt chương trình; xem, thay đổi hoặc xóa dữ liệu; tạo tài khoản với người dùng đặc quyền. Để thực hiện, kẻ tấn công cần đăng nhập thành công vào hệ thống và thực thi một ứng dụng tự tạo nhằm khai thác lỗ hổng và kiểm soát hệ thống bị ảnh hưởng.
Các nhà nghiên cứu cho rằng, các hành vi tấn công này xuất phát từ nhóm tội phạm mạng Buhtrap. Trong nhiều năm qua, nhóm tin tặc này được biết đến với các hoạt động gián điệp ở Đông Âu và Trung Á. Đây là lần đầu tiên, Buhtrap khai thác lỗ hổng zero-day sử dụng trong chiến dịch tấn công của nhóm. Hoạt động từ cuối năm 2015, Buhtrap nhắm mục tiêu vào các tổ chức tài chính và doanh nghiệp ở Nga. Tuy nhiên, trong thời gian gần đây, các nhà nghiên cứu đã phát hiện có sự thay đổi đáng kể về mục tiêu hoạt động của Buhtrap.
Ông Jean-Ian Boutin, Trưởng phòng Nghiên cứu mối đe dọa tại ESET cho rằng, việc tìm ra kẻ đứng sau một chiến dịch tấn công là điều khó khăn khi các công cụ khai thác của tin tặc ngày càng trở phổ biến và miễn phí trên Internet. Tuy nhiên, do sự thay đổi về mục tiêu trước khi mã nguồn bị rò rỉ, nên ESET chắc chắn rằng, Buhtrap đang nhắm mục tiêu tới các tổ chức chính phủ. Chưa rõ nguyên nhân vì sao nhóm tin tặc này lại thay đổi mục tiêu, nhưng đây chắc chắn là sự chuyển hướng trong tương lai.
An Dương
Theo Infosecurity
08:00 | 26/03/2019
08:00 | 25/10/2018
14:00 | 05/02/2021
13:00 | 15/03/2021
10:00 | 07/08/2019
09:00 | 31/05/2018
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024