Phần mềm độc hại được phát hiện có tên gọi "Sunspot", nó bổ sung vào danh sách các phần mềm độc hại được tiết lộ trước đây như Sunburst và Teardrop.
Sudhakar Ramakrishna, Giám đốc điều hành mới của SolarWinds giải thích: "Đoạn mã rất phức tạp và mới lạ này được thiết kế để đưa mã độc Sunburst vào Nền tảng SolarWinds Orion mà không làm đội ngũ phát triển và xây dựng phần mềm của công ty phát hiện ra".
Trong khi các bằng chứng sơ bộ cho thấy rằng những kẻ đứng đằng sau chiến dịch gián điệp đã cố gắng xâm nhập vào cơ sở hạ tầng ký mã và xây dựng phần mềm của SolarWinds Orion Platform vào tháng 10/2019 để cung cấp cửa hậu Sunburst. Cùng với đó, những phát hiện mới nhất cho thấy mốc thời gian thiết lập vi phạm đầu tiên của mạng SolarWinds vào ngày 4/9/2019. Tất cả đều được thực hiện với mục đích triển khai Sunspot.
Các nhà nghiên cứu của Crowdstrike cho biết: “Sunspot giám sát các tiến trình thực thi của những người tham gia biên soạn sản phẩm Orion và thay thế một trong các tệp nguồn để bao gồm mã cửa hậu Sunburst”. Crowdstrike đang theo dõi vụ xâm nhập này dưới biệt danh "StellarParticle".
Sau khi được cài đặt, phần mềm độc hại ("taskhostsvc.exe") tự cấp đặc quyền gỡ lỗi và thực hiện chiếm quyền điều khiển quy trình xây dựng Orion bằng cách giám sát các quy trình phần mềm đang chạy trên máy chủ và sau đó thay thế tệp mã nguồn trong thư mục bản dựng bằng tệp độc hại, để inject Sunburst trong khi Orion đang được xây dựng.
Các nhà nghiên cứu của Kaspersky cũng phát hiện mối liên hệ tiềm năng giữa Sunburst và Kazuar - một họ phần mềm độc hại có liên quan đến tổ chức gián điệp mạng Turla được cho là hoạt động dưới sự hậu thuẫn của Nga.
Tuy nhiên, Kaspersky đã hạn chế rút ra suy luận từ các điểm tương đồng, thay vào đó họ cho rằng các phần trùng lặp có thể đã được cố tình thêm vào để gây hiểu lầm. Trong khi những điểm tương đồng khác xa so với smoking-gun liên quan đến vụ tấn công vào Nga, các quan chức chính phủ Mỹ tuần trước đã chính thức xác nhận chiến dịch Solorigate đối với những mục tiêu có thể có nguồn gốc từ Nga.
Thanh Bùi ( Theo The Hacker News)
08:00 | 12/01/2021
16:00 | 05/10/2020
07:00 | 04/02/2021
11:00 | 08/02/2021
08:00 | 22/02/2021
16:00 | 17/09/2020
10:00 | 24/02/2021
09:00 | 26/07/2021
08:00 | 23/02/2021
09:00 | 08/07/2022
Trong một bài đăng gần đây trên blog, 2 nhà nghiên cứu Dimitrios Valsamaras và Sang Shin Jung của Microsoft đã trình bày chi tiết về sự phát triển của phần mềm độc hại gian lận cước phí và cách nó tấn công người dùng Android như thế nào. Theo Microsoft, các phần mềm độc hại âm thầm trừ tiền người dùng vẫn liên tục phát triển, tuy nhiên sẽ có một số cách để ngăn chặn chúng.
09:00 | 15/06/2022
Ngày 9/6 vừa qua, nhà cung cấp giải pháp an toàn thông tin mạng toàn cầu Group-IB phát hiện 1 chiến dịch tấn công lừa đảo quy mô lớn, mạo danh 27 tổ chức tài chính của Việt Nam.
13:00 | 01/06/2022
Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT cho biết, thời gian vừa qua, cơ quan này thường xuyên nhận được phản ánh từ người dân về việc họ nhận được các cuộc gọi giả mạo. Theo đó Cục khuyến nghị, người dân có thể nâng cao kiến thức và mức độ nhận diện để tránh trở thành nạn nhân của các cuộc gọi lừa đảo bằng việc xem các video kể về quá trình bị lừa đảo của một số YouTuber.
10:00 | 14/04/2022
Đầu tháng 4/2022, Tổ chức Chống Tội phạm Mạng ZIT và Văn phòng Cảnh sát Hình sự Liên bang BKA của Đức đã thông báo đã đóng Hydra, mạng darknet lớn nhất thế giới. Qua đó, cảnh sát đã thu giữ máy chủ của trang web này cùng hơn 543 Bitcoin, tương đương hơn 25 triệu USD. Giao diện của Hydra cũng đã bị thay đổi thành thông báo của ZIT và BKA.
Theo thống kê của Trung tâm Giám sát an toàn không gian mạng quốc gia (Bộ TT&TT), các tổ chức quốc tế đã công bố và cập nhật hơn 13.800 lỗ hổng bảo mật trong 7 tháng đầu năm 2022. Trung bình mỗi ngày có khoảng 50 - 70 lỗ hổng mới.
07:00 | 14/08/2022