Các lỗ hổng được đặt tên là MailSploit, ảnh hưởng tới Apple Mail (trên cả macOS, iOS và watchOS), Mozilla Thunderbird, một loạt các email client của Microsoft, Yahoo Mail, ProtonMail và nhiều ứng dụng thư điện tử khác.
Tuy phần lớn các ứng dụng đó đã triển khai các cơ chế chống giả mạo như DKIM và DMARC, nhưng MailSploit vẫn có thể lợi dụng cách email client và giao diện web phân tích "From" header.
Giả mạo thư là một phương thức lâu năm nhưng vẫn có thể sử dụng tốt, cho phép kẻ xấu sửa đổi phần header của thư và gửi thư với địa chỉ giả để lừa người nhận.
Trên một website dành riêng mới thiết lập (https://www.mailsploit.com/index), Haddouche giải thích việc không kiểm tra đầu vào của các email client có thể dẫn đến kiểu tấn công giả mạo thư mà không cần lợi dụng bất kỳ lỗ hổng nào của cơ chế DMARC. Để minh hoạ kiểu tấn công này, Haddouche đã tạo ra một đoạn ký tư phi ASCII trong email header và gửi thành công một thư giả từ địa chỉ chính thức của tổng thống Hoa Kỳ. Bằng cách kết hợp các ký tự điều khiển như tạo dòng mới hay null-byte, ông có thể giấu hay bỏ đi phần tên miền của thư gốc.
Chúng ta đã thấy rất nhiều mã độc lây qua thư điện tử, lừa người dùng mở các tệp đính kèm không an toàn hay nhấn vào các liên kết nguy hiểm. Sự gia tăng của mã độc tống tiền phát tán qua thư điện tử cho thấy các cơ chế đó đã phát huy tác dụng khá tốt. Với lỗ hổng như MailSploit, khả năng lừa đảo bằng thư điện tử sẽ còn tăng cao hơn nữa.
Ngoài việc giả mạo, nhà nghiên cứu còn phát hiện ra rằng, một số email client như Hushmail, Open Mailbox, Spark và Airmail còn có lỗ hổng cross-site scripting (XSS). Ông đã gửi báo cáo về lỗ hổng trong 33 ứng dụng khác nhau tới các nhà cung cấp, 8 trong số đó đã vá lỗi trước khi thông tin được công bố rộng rãi và 12 ứng dụng đang trong quá trình xử lý.
Người dùng có thể xem danh sách tất cả các email client (cả ứng dụng web, đã vá và chưa vá) bị ảnh hưởng bởi tấn công MailSploit tại địa chỉ
https://docs.google.com/spreadsheets/d/1jkb_ZybbAoUA43K902lL-sB7c1HMQ78-fhQ8nowJCQk/edit.
Tuy nhiên, Mozilla và Opera coi lỗ hổng này là vấn đề ở phía máy chủ và sẽ không phát hành bất kỳ bản vá nào.
Nguyễn Anh Tuấn
Theo The Hacker News
08:00 | 29/11/2017
08:00 | 19/10/2017
14:00 | 04/01/2018
09:00 | 09/01/2018
13:00 | 29/12/2023
14:00 | 23/11/2017
09:00 | 08/01/2018
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024