Cụ thể, website của Liên đoàn Lao động Hà Nội, Sở Nội vụ Hải Dương, cổng thông tin điện tử xã Thạch Thắng (Hà Tĩnh), UBND xã Quế Minh (Quảng Nam), xã Duy Vinh (Quảng Nam), Hội Cựu Chiến binh (Quảng Ngãi)... bị tin tặc tấn công chiếm quyền, thay đổi nội dung ở các trang nhánh để quảng cáo cho website cờ bạc trực tuyến V8*****, còn nội dung ở các trang ngoài không bị thay đổi.
Khi tìm kiếm trên google với từ khóa "Site:*gov.vn V8****" đã trả về gần 700 kết quả. Những kết quả này đều là các trang nhánh có tên miền "gov.vn" được tin tặc tạo ra để quảng cáo cho website cờ bạc trực tuyến V8*****.
Theo các chuyên gia bảo mật, các website bị tin tặc tấn công đều mắc những lỗi bảo mật cơ bản và sử dụng giao thức HTTP lỗi thời. Sau khi chiếm quyền điều khiển, tin tặc tạo trang nhánh và chèn nội dung quảng cáo cờ bạc. Mục đích của việc làm này nhằm tăng thứ hạng tìm kiếm cho website cờ bạc khi được trang có tên miền .gov nhắc đến.
Đây không phải là lần đầu tiên tin tặc tấn công vào website của các cơ quan, tổ chức nhà nước. Trước đó, năm 2018, website của ngân hàng Vietcombank cũng bị tấn công tương tự khiến trang nhánh hiện hai câu thơ "Trăm năm Kiều vẫn là Kiều/ Sinh viên thi lại là điều tất nhiên". Cụ thể, website Vietcombank gặp sự cố ở trang con khi đăng ký email liên kết với tài khoản ngân hàng. Thông tin mô tả trên ảnh bìa của trang nhánh hiển thị "Đại học Quốc gia Hà Nội" khi được chia sẻ qua Facebook.
Tháng 3 vừa qua, website của chuỗi cửa hàng thức ăn nhanh Lotteria cũng bị tấn công và ảnh trang chủ bị đổi thành logo nhóm hacker Anonymous.
M.C
23:00 | 22/01/2023
18:00 | 15/04/2020
08:00 | 29/06/2020
10:00 | 01/02/2019
13:00 | 29/08/2019
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
13:00 | 13/11/2023
TriangleDB là phần mềm độc hại chính được sử dụng trong chiến dịch Operation Triangulation nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Bài viết này trình bày chi tiết một khía cạnh quan trọng của cuộc tấn công, bao gồm các module tính năng lén lút được thực hiện bởi các tác nhân đe dọa cùng với những thông tin về các thành phần được sử dụng, dựa trên báo cáo phân tích mới đây của hãng bảo mật Kaspersky.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024