Theo IBM X-Force Threat Intelligence, tin tặc đã phát tán vô số e-mail giả mạo thông báo chính thức từ các tổ chức y tế, đính kèm tập tin có nội dung hướng dẫn chi tiết cách phòng tránh lây nhiễm virus corona.
Tập tin này được ngụy trang dưới dạng tài liệu Microsoft Word nên rất khó phát hiện. Thực chất, các tập tin có chứa mã độc Emotet có khả năng thu thập thông tin cá nhân, lịch sử duyệt web và dữ liệu nhạy cảm. Các nạn nhân được xác định ở khu vực đông dân của thành phố Osaka, Gifu và Tottori (Nhật Bản).
Bên cạnh đó, Kaspersky cũng phát hiện nhiều người dùng bị lừa tải xuống tập tin tin định dạng pdf, mp4, docx... giả mạo tài liệu hướng dẫn cách bảo vệ bản thân khỏi virus corona, cập nhật về tình hình dịch bệnh hay thậm chí quy trình phát hiện người nhiễm viêm phổi Vũ Hán. Thực tế, chúng chứa mã độc cho phép tin tặc xóa, chỉnh sửa hoặc sao chép dữ liệu, cũng như can thiệp vào hệ thống máy tính hoặc mạng máy tính.
Hiện nay, virus corona gây ra dịch viêm phổi Vũ Hán lây nhiễm hàng ngàn người đang là chủ đề được dư luận quan tâm trong thời gian vừa qua. Các chuyên gia cho biết tin tặc có thể lợi dụng mối lo ngại về dịch bệnh này để phát tán mã độc với quy mô lớn.
"Tin tặc dùng virus corona như mồi nhử, dụ người dùng tải xuống các tập tin độc hại. Vì phương thức này thường xuyên được sử dụng với các chủ đề truyền thông phổ biến nên chúng tôi tin rằng số lượng các cuộc tấn công sẽ tiếp tục gia tăng trong thời gian tới", Anton Ivanov, chuyên gia bảo mật của Kaspersky cho biết.
Vân Ngọc
Theo Tech Radar
14:00 | 12/01/2018
10:00 | 21/01/2020
10:00 | 05/02/2020
10:00 | 19/02/2020
09:00 | 12/03/2020
09:00 | 03/02/2025
Mã độc tống tiền (Ransomware) là một loại mã độc mã hóa, được xem là mối đe dọa mạng nguy hiểm nhất. Nó được phát triển với mục đích mã hóa dữ liệu và nạn nhân phải trả một số tiền nhất định để lấy lại dữ liệu hoặc ngăn dữ liệu của mình không bị rao bán trên mạng. Trong bài báo này sẽ giới thiệu lịch sử phát triển của ransomware cũng như thực trạng hiện tại của ransomware và các kỹ thuật được sử dụng để từ đó đưa ra các biện pháp giảm thiểu nguy cơ.
21:00 | 26/01/2025
Trong vài năm qua, nhóm tin tặc Lazarus đã phân phối phần mềm độc hại bằng cách khai thác các cơ hội việc làm giả mạo nhắm vào nhân viên trong nhiều ngành công nghiệp khác nhau, bao gồm quốc phòng, hàng không vũ trụ, tiền điện tử và các lĩnh vực toàn cầu khác. Chiến dịch tấn công này được gọi là DeathNote và cũng được gọi là “Operation DreamJob”. Bài viết sẽ cung cấp tổng quan về những thay đổi đáng kể trong chuỗi lây nhiễm của Lazarus và khám phá cách chúng kết hợp việc sử dụng các mẫu phần mềm độc hại mới và cũ để điều chỉnh các cuộc tấn công.
09:00 | 30/12/2024
Năm 2024, các cuộc tấn công mạng diễn ra trên mọi lĩnh vực, từ y tế đến tài chính, ngân hàng.... Tin tặc không chỉ đánh cắp dữ liệu cá nhân, mà còn thực hiện các cuộc tấn công ransomware tinh vi, đe dọa trực tiếp đến sự hoạt động của các cơ sở y tế. Nguy hiểm hơn là sự tinh vi và quy mô ngày càng tăng của các cuộc tấn công gián điệp của tin tặc Trung Quốc nhằm vào Hoa Kỳ và các đồng minh. Các chuyên gia tin rằng đây là một động thái chiến lược của Bắc Kinh nhằm có khả năng phá vỡ hoặc phá hủy các dịch vụ quan trọng trong trường hợp căng thẳng địa chính trị leo thang hoặc xung đột quân sự.
14:00 | 10/12/2024
Nhóm tin tặc liên kết với Triều Tiên có tên Kimsuky được cho là liên quan đến một loạt các cuộc tấn công lừa đảo bằng cách gửi các email từ địa chỉ người gửi ở Nga để thực hiện hành vi đánh cắp thông tin đăng nhập.
Một lỗ hổng bảo mật mới được vá trong công cụ lưu trữ 7-Zip đã bị khai thác để phát tán phần mềm độc hại SmokeLoader.
09:00 | 10/02/2025