Theo thống kê trên trang web chính thức của VLC Media Player (http://www.videolan.org/vlc) trung bình mỗi giây có một lượt download phần mềm. Vào giữa tháng 3/2008, một lỗi nguy hiểm của chương trình VLC Media Player đã được công bố. Lợi dụng lỗi này, hacker có thể xâm nhập, chiếm quyền điều khiển máy tính của người sử dụng phần mềm VLC Media Player. Trung tâm An ninh mạng Bkis đã tiến hành thử nghiệm và xác minh mức độ nguy hiểm của lỗ hổng này. Kết quả phân tích cho thấy, chức năng xem phim có kèm file phụ đề .ssa mắc lỗi tràn bộ đệm (buffer overflow). Đây là 1 lỗi do bộ phận lập trình đã không
kiểm soát độ dài của các xâu đầu vào, hacker có thể chèn mã độcvào các xâu này. Khi một file video được mở ra (ví dụ abc.avi), chương trình VLC Media Player sẽ tự động tìm trong thư mục chứa abc.avi file phụ đề có tên trùng với tên file video và đuôi mở rộng là các chuẩn file phụ đề (ví dụ abc.ssa). Chương trình sẽ đọc các trường thông tin trong file .ssa để hiển thị phụ đề cùng với file video. Tuy nhiên, VLC Media Player đã không kiểm soát độ dài của các trường này, vì vậy nếu file .ssa chứa các trường có độ dài rất lớn thì sẽ dẫn đến bộ nhớ đệm của chương trình bị tràn. Lợi dụng khe hở này, hacker có thể lừa người xem phim có kèm theo file .ssa chứa mã độc, khi download 2 file này về và chạy bằng VLC Media Player phiên bản bị lỗi, người sử dụng sẽ trở thành nạn nhân của các hacker. Hậu quả là máy tính có thể bị cài đặt các phần mềm độc hại, bị điều khiển từ xa, hoặc có thể bị ăn cắp các thông tin cá nhân như mật khẩu, tài khoản lưu trên máy tính ...
Cập nhật bản vá
Đây là lỗ hổng rất nguy hiểm, tuy nhiên hiện nay VLC chưa đưa ra bản vá cho lỗ hổng này. Vì vậy, nếu đang sử dung phần mềm VLC Media Player thì người sử dụng cần thực hiện ngay các biện pháp bảo vệ sau:
Không download những video có kèm file phụ đề nguồn gốc không rõ ràng.
- Disable chức năng tự động mở file phụ đề bằng cách: trên thanh menu, chọn Setting > Preferences > Subtitles > bỏ dấu tick “Autodetect subtitle files” (như hình vẽ ).
Bên cạnh đó, cần theo dõi và cập nhật bản mới nhất tại địa chỉ
http://www.videolan.org/vlc/ ?
15:00 | 15/11/2023
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024