Hiện tại, Mandiant đang theo dõi 12 họ mã độc liên quan đến việc khai thác các thiết bị Pulse Secure VPN. Các họ mã độc này cho phép tin tặc có thể khai thác thành công mà không cần xác thực và chèn backdoor vào các thiết bị VPN.
Trọng tâm của báo cáo này là các hoạt động của UNC2630 được cho là có cách thức hoạt động tương tự nhóm tin tặc Trung Quốc có biệt hiệu APT5 để chống lại các mạng lưới Công nghiệp Quốc phòng Hoa Kỳ (DIB). UNC2630 đã thu thập thông tin từ các luồng đăng nhập mạng riêng ảo (VPN) khác nhau của Pulse Secure, cho phép đối tượng tấn công sử dụng các thông tin đăng nhập hợp pháp. Để duy trì sự xâm nhập này, các đối tượng đã sử dụng các tập lệnh và mã nhị phân Pulse Secure hợp pháp nhưng được sửa đổi trên thiết bị mạng riêng ảo (VPN).
Pulse Secure cho biết lỗ hổng mới phát hiện này chỉ ảnh hưởng đến một số ít khách hàng. Đồng thời, Ivanti (Công ty mẹ của Pulse Secure) đã phát hành các biện pháp để ngăn chặn sự khai thác liên quan đến lỗ hổng này cùng với công cụ kiểm tra mang tính toàn vẹn “Pulse Connect Secure Integrity Tool” giúp người dùng có thể xác định xem hệ thống của mình có bị ảnh hưởng bởi lỗ hổng này hay không. Bản vá lỗ hổng bảo mật này sẽ được cập nhật vào đầu tháng 5/2021.
Sau khi phát hiện nhiều nhóm APT đang tích cực khai thác lỗ hổng mới trong VPN, Pulse Secure khuyến nghị người dùng ngay lập tức cập nhật các bản vá để giảm thiểu mức độ ảnh hưởng nghiêm trọng của lỗ hổng zero-day.
Mai Hương
16:00 | 11/12/2020
16:00 | 26/10/2020
07:00 | 24/05/2021
10:00 | 25/07/2021
10:00 | 01/09/2021
15:00 | 04/05/2020
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
08:00 | 10/02/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Fortinet (Mỹ) đã xác định được các gói độc hại trên kho lưu trữ Python Package Index (PyPI) mã nguồn mở nhằm phân phối phần mềm độc hại đánh cắp thông tin có tên là WhiteSnake trên hệ thống Windows. Bài viết này tập trung phân tích một số payload trên các gói trong kho lưu trữ PyPI.
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024