Công ty an ninh mạng đa quốc gia Palo Alto Networks (Mỹ) đã cho biết chiến dịch tấn công vẫn đang diễn ra và đã ghi nhận hơn 134 triệu cuộc tấn công tính đến tháng 12/2022, với 97% các cuộc tấn công xảy ra trong 4 tháng gần nhất.
Gần 50% các cuộc tấn công bắt nguồn từ Mỹ (48,3%), tiếp theo là Việt Nam (17,8%), Nga (14,6%), Hà Lan (7,4%), Pháp (6,4%), Đức (2,3%) và Lúc-xăm-bua (1,6%). Hơn nữa, 95% các cuộc tấn công khai thác lỗ hổng bảo mật bắt nguồn từ Nga là nhắm vào các tổ chức ở Úc.
Các nhà nghiên cứu của Palo Alto Networks cho biết: “Trong nhiều cuộc tấn công mà chúng tôi quan sát được, mã độc đã được phát tán để lây nhiễm đến các thiết bị IoT dễ bị tổn thương”, đồng thời họ cũng cho biết thêm: “Các nhóm tin tặc đang lợi dụng lỗ hổng này để thực hiện các cuộc tấn công quy mô lớn vào các thiết bị thông minh trên khắp thế giới”.
Lỗ hổng được đề cập đến là CVE-2021-35394 (điểm CVSS: 9,8), lỗi tràn bộ đệm và lỗi chèn lệnh cho phép đối tượng tấn công có thể thực thi mã tùy ý với mức đặc quyền cao và chiếm quyền kiểm soát các thiết bị bị lây nhiễm. Vấn đề này đã từng được đề cập bởi Công ty an ninh mạng ONEKEY (Đức) vào tháng 8/2021. Các lỗ hổng ảnh hưởng đến nhiều loại thiết bị từ D-Link, LG, Belkin, Belkin, ASUS cho đến NETGEAR.
Các vấn đề đã từng được tiết lộ bởi ONEKEY (trước đây là IoT Inspector) vào tháng 8/2021. Các lỗ hổng ảnh hưởng đến nhiều loại thiết bị từ D-Link, LG, Belkin, Belkin, ASUS cho đến NETGEAR.
Danh sách số lượng các cuộc tấn công đến từ các nước trên thế giới vào lỗ hổng Realtek
Palo Alto Networks cho biết, họ đã phát hiện ra ba loại dữ liệu được phát tán (Payloads) để tự lây nhiễm thông qua lỗ hổng của thiết bị gồm:
Các Payloads được phát tán thông qua việc sử dụng CVE-2021-35394. Các mạng Botnet đã được biết như Mirai, Gafgyt và Mozi, đồng thời một mạng Botnet tấn công từ chối dịch vụ (DDoS) đã được phát hiện xây dựng dựa trên ngôn ngữ lập trình mã nguồn mở mới có tên là RedGoBot.
Được phát hiện lần đầu tiên vào tháng 9/2022, chiến dịch RedGoBot liên quan đến việc loại bỏ tập lệnh được thiết kế để tải mã độc xuống một số máy nạn nhân trong mạng Botnet phù hợp với nhiều kiến trúc CPU khác nhau. Mã độc, sau khi khởi chạy, được thiết kế để chạy các lệnh của hệ điều hành và thực hiện các cuộc tấn công DDoS.
Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc cập nhật phần mềm nhanh chóng nhằm ngăn chặn các mối đe dọa tiềm tàng.
Các nhà nghiên cứu kết luận: “Sự gia tăng của các cuộc tấn công sử dụng CVE-2021-35394 cho thấy tin tặc rất quan tâm đến các lỗ hổng trong chuỗi cung ứng, điều mà người dùng bình thường có thể khó nhận biết và ứng phó. Những vấn đề này có thể gây khó khăn cho người dùng bị ảnh hưởng trong việc xác định các sản phẩm đầu cuối bị lây nhiễm”.
Huyền Anh
(theo thehackernews)
07:00 | 10/02/2023
09:00 | 09/03/2023
09:00 | 06/02/2023
10:00 | 24/03/2023
09:00 | 02/02/2023
10:00 | 15/09/2023
Nhà nghiên cứu Oleg Zaytsev của Công ty An ninh mạng Guardio Labs vừa cho biết, một nhóm tin tặc có nguồn gốc từ Việt Nam đã phát tán một file nén qua Facebook Messenger. File nén này chứa công cụ đánh cắp dựa trên Python cùng các phương pháp ‘ẩn náu’ đơn giản nhưng hiệu quả.
09:00 | 14/09/2023
Trong tháng 8, Microsoft, Adobe và Apple đã phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.
14:00 | 24/07/2023
Công ty an ninh mạng Guardz (Israel) đã xác nhận sự tồn tại của một chương trình đánh cắp thông tin mới trên dark web, được gọi là phần mềm độc hại ShadowVault, có khả năng đánh cắp dữ liệu nhạy cảm từ các thiết bị chạy macOS, gây ra mối đe dọa đáng kể cho các doanh nghiệp cũng như cá nhân.
09:00 | 13/07/2023
Vừa qua, Microsoft đã đưa ra các thông tin rằng các nhóm tin tặc đang thực hiện các chiến dịch tấn công mạng nhắm tới các thiết bị chạy hệ điều hành Linux và IoT để đánh cắp tài nguyên phần cứng các thiết bị này nhằm phục vụ cho các hoạt động đào tiền số.
FortiGuard Labs mới đây vừa công bố Báo cáo toàn cảnh các mối đe dọa an ninh mạng toàn cầu trong nửa đầu năm 2023. Đáng chú ý, các nhà nghiên cứu đã quan sát thấy sự sụt giảm đáng kể số lượng các tổ chức phát hiện phần mềm tống tiền. Điều đó cho thấy tấn công bằng mã độc tống tiền ngày càng tinh vi hơn, khó phát hiện hơn, trong khi tần suất và tác động của các cuộc tấn công có chủ đích vẫn tiếp tục gia tăng.
18:00 | 22/09/2023