FinSpy là bộ công cụ phần mềm độc hại nguy hiểm được sử dụng để giám sát mục tiêu. Nó được sử dụng bằng cách điều chỉnh hành vi của từng mã độc trong bộ công cụ để phù hợp với mục tiêu hoặc nhóm mục tiêu cụ thể, cho phép tin tặc đánh cắp thông tin từ các thiết bị trên toàn thế giới.
Theo thông cáo báo chí ngày 10/7 của Kaspersky, phiên bản mới của bộ công cụ độc hại này hoạt động trên cả thiết bị iOS và Android. Chúng cho phép tin tặc theo dõi hoạt động của hầu hết các dịch vụ nhắn tin phổ biến, bao gồm cả dịch vụ được mã hóa, đồng thời che giấu dấu vết tốt hơn phiên bản trước đó.
Bộ công cụ độc hại này có thể ẩn đi các dấu hiệu của việc bẻ khóa trên iOS và giành quyền root trên thiết bị Android. Mã độc trên Android có chức năng tương tự như trên iOS, nhưng cũng có khả năng giành quyền root trên một thiết bị chưa được root, bằng cách khai thác DirtyCow - tính năng sẵn có trong bộ công cụ. Các mẫu mã độc của FinSpy trên Android đã bị phát hiện trong một vài năm qua. Dựa trên dữ liệu chứng thư của phiên bản cuối cùng được tìm thấy, mẫu mã độc này đã bắt đầu hoạt động vào tháng 6/2018.
Alexey Firsh - nhà nghiên cứu bảo mật của Kaspersky cho biết, các nhà phát triển đứng sau bộ công cụ độc hại FinSpy liên tục theo dõi các bản cập nhật bảo mật cho các nền tảng di động và có xu hướng nhanh chóng sửa đổi mã độc để vô hiệu hóa các bản sửa lỗi.
Hơn nữa, các nhà phát triển này theo dõi các xu hướng và triển khai chức năng trích xuất dữ liệu từ các ứng dụng hiện đang phổ biến. Kaspersky cho biết, số lượng nạn nhân mới của bộ công cụ độc hại FinSpy gia tăng hàng ngày. Do đó, người dùng cần theo dõi và cài đặt các bản cập nhật nền tảng di động sớm nhất có thể. Cho dù, các ứng dụng có thể an toàn đến mức nào hay người dùng bảo vệ dữ liệu tốt đến đâu, một khi điện thoại đã được root hoặc bẻ khóa thì nguy cơ lây nhiễm mã độc là rất cao.
Thảo Uyên
Theo Infosecurity
15:00 | 18/03/2019
08:00 | 22/03/2019
09:00 | 19/02/2019
08:00 | 10/09/2019
11:00 | 06/09/2019
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
14:00 | 30/11/2023
Cơ quan tình báo Ukraine mới đây đã tuyên bố thực hiện chiến dịch tấn công mạng vào Cơ quan Vận tải Hàng không Liên bang Nga - Rosaviatsiya và đưa ra thông tin về tình trạng suy yếu hiện tại của ngành hàng không Nga.
09:00 | 24/11/2023
Phân tích mới đây của công ty nghiên cứu bảo mật Blackwing Intelligence (Mỹ) cho biết nhiều lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X. Các nhà nghiên cứu đã tìm ra điểm yếu trong cảm biến vân tay của Goodix, Synaptics và ELAN được nhúng vào thiết bị.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024