Tuyên bố của Mỹ và Anh là động thái cho thấy mức độ nghiêm trọng của lỗ hổng bảo mật được gọi là “zero day” trên trình duyệt web phổ biến nhất thế giới vừa được Microsoft xác nhận hồi đầu tuần.
Lỗ hổng “zero day” cho phép những kẻ tấn công có thể cài đặt các phần mềm độc hại vào máy tính của bạn mà không cần bất cứ sự cho phép nào. Phần mềm độc hại này sẽ được dùng để đánh cắp các thông tin cá nhân, theo dõi các thói quen online cũng như chiếm quyền điều khiển máy tính.
FireEye, hãng bảo mật tìm ra lỗ hổng bảo mật này khẳng định, lỗ hổng này đang được sử dụng dựa trên nền tảng Flash để tấn công các tổ chức tài chính và bảo mật tại Mỹ thông qua trình duyệt IE 9, 10 và 11. Các phiên bản trình duyệt web này chạy trên các hệ điều hành Windows Vista, Windows 7 và Windows 8.
Trước đây, đội ứng cứu khẩn cấp máy tính của Mỹ (US CERT) cũng như Anh (UK CERT) từng nhiều lần đưa ra các khuyến cáo liên quan tới trình duyệt web. Tuy nhiên, đây là lần đầu tiên, đội CERT của hai nước đưa ra khuyến cáo về việc ngừng sử dụng một trình duyệt cụ thể.
FireEye khuyến cáo rằng, nếu như người dùng không thể đổi trình duyệt thì có thể tắt các plug-in Flash trên Explorer. Người dùng cũng có thể sử dụng trình duyệt IE với ứng dụng bảo mật Enhanced Mitigation Experience Toolkit của Microsoft. Tuy nhiên, cách thức đơn giản nhất vẫn là chuyển sang sử dụng một trình duyệt khác.
Microsoft và Bộ An ninh nội địa Hoa Kỳ (DHS) hiện vẫn chưa đưa ra bất cứ bình luận nào về khuyến cáo nói trên.
Liên quan tới số người dùng trình duyệt Internet Explorer hiện vẫn còn sự chênh lệch giữa các con số. Theo số liệu của NetMarketShare, hiện có khoảng 55% người dùng destop sử dụng trình duyệt IE. Tuy nhiên, con số do StatCounter đưa ra chỉ khoảng 22,58%. Mặc dù vậy, số lượng người sử dụng trình duyệt IE và có nguy cơ bị ảnh hưởng bởi lỗ hổng bảo mật “zero day” vẫn rất lớn.
14:00 | 14/01/2020
14:00 | 17/05/2024
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 10/05/2024
Một lỗ hổng bảo mật mới được phát hiện trong ngôn ngữ lập trình R, có thể bị kẻ tấn công khai thác để tạo tệp RDS (R Data Serialization) độc hại dẫn đến việc thực thi mã tùy ý khi được tải và tham chiếu.
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024