Symantec vừa phát hiện ra loại sâu máy tính Linux.Darlloz hoạt động theo phương thức khai thác một lỗ hổng cũ trong ngôn ngữ lập trình PHP để truy nhập vào một máy tính, sau đó tìm mọi cách đoạt được quyền quản trị bằng cách thử hàng loạt những tên người dùng và mật khẩu hay được sử dụng, và rồi tự phát tán chính nó bằng cách tìm kiếm các máy tính khác. Loại sâu này để ngỏ một cửa hậu trên máy tính bị lây nhiễm và cho phép những kẻ tấn công ra lệnh cho máy tính đó.
Phiên bản sâu độc Linux.Darlloz được thiết kế để nhắm tới lây nhiễm những máy tính có kiến trúc bộ vi xử lý Intel x86 – thường được dùng phổ biến trên máy tính cá nhân và các máy chủ. Nhiều phiên bản được thiết kế cho các kiến trúc bộ vi xử lý ARM, PPC, MIPS và MIPSEL trên các thiết bị như router trong gia đình, thiết bị giải mã tín hiệu truyền hình, máy quay an ninh và các hệ thống điều khiển công nghiệp,... hiện đã sẵn sàng hỗ trợ tấn công các thiết bị này theo ý muốn của tin tặc.
Đặc biệt, Linux.Darlloz có thể quét để phát hiện và xóa bỏ một biến thể sâu Linux khác là Linux.Aidra. Không chỉ vậy, Linux.Darlloz còn tìm cách chặn các cổng giao tiếp được sử dụng bởi sâu Linux.Aidra. Có khả năng kẻ tấn công đứng đằng sau Linux.Darlloz không muốn chia sẻ tài nguyên với một loại phần mềm độc hại khác.
Linux.Aidra, loại phần mềm độc hại mà sâu Linux.Darlloz tìm cách loại bỏ, cũng là một thể hiện của những mối đe dọa kiểu mới. Giống như một vài biến thể của sâu Darlloz đã bị Symantec phát hiện, sâu Linux.Aidra nhắm tới các thiết bị nhỏ hơn, cụ thể là các modem cáp và modem DSL. Sâu này sẽ đưa các thiết bị này vào một mạng botnet, sau đó có thể được những kẻ tấn công sử dụng để thực hiện tấn công từ chối dịch vụ. Hiện sâu Aidra đã lây nhiễm trên diện rộng.
Điều thực sự đáng lo ngại đối với những mối đe dọa bảo mật mới kể trên là trong nhiều trường hợp, người dùng cuối không biết rằng thiết bị của họ đang chạy trên một hệ điều hành có thể bị tấn công. Và một vài nhà sản xuất thiết bị không cung cấp các bản cập nhật hệ điều hành, một phần do giới hạn của các thiết bị phần cứng, một phần là do công nghệ lỗi thời, chẳng hạn như không thể chạy phiên bản phần mềm mới.
07:00 | 10/05/2021
16:00 | 18/05/2024
Trang Techcrunch (Mỹ) đưa tin, danh tính thủ lĩnh của LockBit, một trong những nhóm tin tặc mã độc tống tiền (ransomware) khét tiếng nhất trong lịch sử cuối cùng cũng được công bố.
10:00 | 10/04/2024
Một nhà cung cấp dịch vụ trung tâm dữ liệu bị tấn công với hình thức và thủ đoạn tương tự như vụ tấn công mã độc tống tiền vào VnDirect, chỉ khác về loại mã độc cụ thể mà tin tặc dùng để mã hóa dữ liệu.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
13:00 | 17/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024