Hãng thông tấn Reuters đã phỏng vấn năm cựu nhân viên của Microsoft và được biết, CSDL theo dõi lỗi của công ty đã bị tấn công khi đó chỉ được bảo vệ sơ sài bằng mật khẩu và xác thực ở cấp thấp. Như tên gọi cho thấy, CSDL đó chứa thông tin về các lỗ hổng nghiêm trọng và chưa được vá trong các phần mềm được sử dụng rộng rãi nhất trên thế giới, trong đó có cả hệ điều hành Windows.
Những cựu nhân viên được phỏng vấn cho rằng, cuộc tấn công do một liên kết các nhóm tình báo có trình độ cao thực hiện, được biết tới với những cái tên khác nhau như: Morpho, Butterfly và Wild Neutron. Nhóm tin tặc này đã lợi dụng lỗ hổng zero-day của Java để tấn công máy tính Mac của nhân viên Microsoft, từ đó xâm nhập vào hệ thống mạng của công ty.
Khi có trong tay CSDL về lỗi của Microsoft, nhóm tin tặc có thể đã tạo ra những công cụ lợi dụng các lỗ hổng zero-day để tấn công nhiều hệ thống trên toàn cầu. Mã độc tống tiền WannaCry là một ví dụ cho thấy việc lợi dụng lỗ hổng zero-day.
Khi Microsoft phát hiện CSDL theo dõi lỗi của họ bị lộ vào đầu năm 2013, một cảnh báo đã được gửi tới các bộ phận trong công ty. Lo ngại việc tin tặc có thể dùng các lỗ hổng đánh cắp được để thực hiện những cuộc tấn công mới, họ đã tiến hành một nghiên cứu để so sánh thời gian xảy ra các cuộc tấn công với thời điểm lỗi được nhập vào CSDL, cũng như lúc chúng được vá. Nhưng Microsoft đã không công nhận việc này. Họ cho rằng, tin tặc đã có thể lấy được thông tin từ các nguồn khác, mặc dù kết quả nghiên cứu cho thấy các lỗi bị đánh cắp đã được dùng trong các cuộc tấn công mạng, và “không có bằng chứng nào cho thấy thông tin bị đánh cắp của công ty đã được sử dụng trong các vụ tấn công đó".
Những nhân viên cũ của Microsoft còn xác nhận rằng, hãng đã siết chặt an ninh sau vụ tấn công năm 2013 và bổ sung nhiều lớp xác thực để bảo vệ hệ thống CSDL báo cáo lỗi của họ. Tuy nhiên, ba trong số các nhân viên này tin rằng, cuộc nghiên cứu do Microsoft thực hiện không loại trừ khả năng các lỗ hổng bị đánh cắp đang được dùng cho các cuộc tấn công mới, và Microsoft cũng không điều tra sâu về vụ việc này. Khi được liên hệ, Microsoft từ chối phát biểu về vụ việc.
(theo The Hacker News)
14:00 | 12/01/2018
15:00 | 06/07/2018
10:00 | 13/05/2024
Trong thời đại công nghệ số hiện nay, lỗ hổng bảo mật là một trong những nguyên nhân hàng đầu dẫn đến các cuộc tấn công mạng. Do đó, việc nâng cao hiểu biết và nhận thức về các mối đe dọa mạng ngày càng cần thiết. Việt Nam là một trong những quốc gia có tốc độ phát triển và ứng dụng Internet cao thế giới, thế nhưng vấn đề bảo vệ dữ liệu cá nhân vẫn còn gặp nhiều bất cập trong xu thế toàn cầu hóa về chuyển đổi số. Bài báo sẽ thông tin tới độc giả thực trạng mối đe dọa về lỗ hổng bảo mật; một số lỗ hổng phổ biến; phương thức, thủ đoạn khai thác, nguyên nhân xuất hiện lỗ hổng bảo mật, từ đó đưa ra những giải pháp phòng chống và ngăn chặn.
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024