Công ty an ninh mạng đa quốc gia Palo Alto Networks (Mỹ) đã cho biết chiến dịch tấn công vẫn đang diễn ra và đã ghi nhận hơn 134 triệu cuộc tấn công tính đến tháng 12/2022, với 97% các cuộc tấn công xảy ra trong 4 tháng gần nhất.
Gần 50% các cuộc tấn công bắt nguồn từ Mỹ (48,3%), tiếp theo là Việt Nam (17,8%), Nga (14,6%), Hà Lan (7,4%), Pháp (6,4%), Đức (2,3%) và Lúc-xăm-bua (1,6%). Hơn nữa, 95% các cuộc tấn công khai thác lỗ hổng bảo mật bắt nguồn từ Nga là nhắm vào các tổ chức ở Úc.
Các nhà nghiên cứu của Palo Alto Networks cho biết: “Trong nhiều cuộc tấn công mà chúng tôi quan sát được, mã độc đã được phát tán để lây nhiễm đến các thiết bị IoT dễ bị tổn thương”, đồng thời họ cũng cho biết thêm: “Các nhóm tin tặc đang lợi dụng lỗ hổng này để thực hiện các cuộc tấn công quy mô lớn vào các thiết bị thông minh trên khắp thế giới”.
Lỗ hổng được đề cập đến là CVE-2021-35394 (điểm CVSS: 9,8), lỗi tràn bộ đệm và lỗi chèn lệnh cho phép đối tượng tấn công có thể thực thi mã tùy ý với mức đặc quyền cao và chiếm quyền kiểm soát các thiết bị bị lây nhiễm. Vấn đề này đã từng được đề cập bởi Công ty an ninh mạng ONEKEY (Đức) vào tháng 8/2021. Các lỗ hổng ảnh hưởng đến nhiều loại thiết bị từ D-Link, LG, Belkin, Belkin, ASUS cho đến NETGEAR.
Các vấn đề đã từng được tiết lộ bởi ONEKEY (trước đây là IoT Inspector) vào tháng 8/2021. Các lỗ hổng ảnh hưởng đến nhiều loại thiết bị từ D-Link, LG, Belkin, Belkin, ASUS cho đến NETGEAR.
Danh sách số lượng các cuộc tấn công đến từ các nước trên thế giới vào lỗ hổng Realtek
Palo Alto Networks cho biết, họ đã phát hiện ra ba loại dữ liệu được phát tán (Payloads) để tự lây nhiễm thông qua lỗ hổng của thiết bị gồm:
Các Payloads được phát tán thông qua việc sử dụng CVE-2021-35394. Các mạng Botnet đã được biết như Mirai, Gafgyt và Mozi, đồng thời một mạng Botnet tấn công từ chối dịch vụ (DDoS) đã được phát hiện xây dựng dựa trên ngôn ngữ lập trình mã nguồn mở mới có tên là RedGoBot.
Được phát hiện lần đầu tiên vào tháng 9/2022, chiến dịch RedGoBot liên quan đến việc loại bỏ tập lệnh được thiết kế để tải mã độc xuống một số máy nạn nhân trong mạng Botnet phù hợp với nhiều kiến trúc CPU khác nhau. Mã độc, sau khi khởi chạy, được thiết kế để chạy các lệnh của hệ điều hành và thực hiện các cuộc tấn công DDoS.
Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc cập nhật phần mềm nhanh chóng nhằm ngăn chặn các mối đe dọa tiềm tàng.
Các nhà nghiên cứu kết luận: “Sự gia tăng của các cuộc tấn công sử dụng CVE-2021-35394 cho thấy tin tặc rất quan tâm đến các lỗ hổng trong chuỗi cung ứng, điều mà người dùng bình thường có thể khó nhận biết và ứng phó. Những vấn đề này có thể gây khó khăn cho người dùng bị ảnh hưởng trong việc xác định các sản phẩm đầu cuối bị lây nhiễm”.
Huyền Anh
(theo thehackernews)
07:00 | 10/02/2023
09:00 | 09/03/2023
09:00 | 06/02/2023
10:00 | 24/03/2023
09:00 | 02/02/2023
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
14:00 | 16/01/2024
Theo nghiên cứu mới đây của Zimperium (công ty bảo mật di động có trụ sở tại Hoa Kỳ), 29 họ phần mềm độc hại đã nhắm mục tiêu vào 1.800 ứng dụng ngân hàng trên 61 quốc gia vào năm 2023. Nhiều hơn gần gấp 3 lần năm 2022 với 10 dòng phần mềm độc hại nhắm mục tiêu đến 600 ứng dụng ngân hàng. Có thể thấy được sự phát triển và tiện lợi của các ứng dụng ngân hàng trực tuyến, tuy nhiên chúng cũng đi kèm với nguy cơ tiềm ẩn về an toàn thông tin và gian lận tài chính.
Một hacker bị cáo buộc đã đánh cắp cơ sở dữ liệu quan trọng do Tập đoàn giao dịch chứng khoán Luân Đôn (LSEG) duy trì có chứa thông tin về những kẻ khủng bố, tội phạm tiềm năng và các cá nhân có nguy cơ cao hiện đang bị đe dọa rò rỉ hàng loạt dữ liệu nhạy cảm.
10:00 | 17/05/2024