Lỗ hổng bảo mật CVE-2017-11774 được Microsoft khắc phục trong Bản vá Outlook vào tháng 10/2017. Giới chuyên môn cho rằng, năm 2018, nhóm tin tặc Iran có tên là APT33 (hay Elfin) đã phát triển phần mềm độc hại Shamoon để khai thác lỗ hổng này. Theo các chuyên gia, vào cuối tháng 12/2018, nhóm ATP33 đã sử dụng lỗ hổng CVE-2017-11774 để triển khai các cửa hậu trên các máy chủ web, sau đó lây nhiễm phần mềm độc hại vào hệ thống Outlook.
USCYBERCOM cho biết, những kẻ tấn công đã phân phối phần mềm độc hại bằng tên miền customermgmt.net. Cơ quan này cũng chia sẻ thêm một số mẫu phần mềm độc hại liên quan đến cuộc tấn công và nhắc nhở người dùng trong việc khẩn trương vá lỗ hổng CVE-2017-11774.
Hãng bảo mật FireEye (Mỹ) cho rằng, các cuộc tấn công được nhắc tới bởi USCYBERCOM cũng đã được nhóm APT33 phát động. Trước đó, vào tháng 12/2018, FireEye đã theo dõi nhóm APT33 vì nhóm này đã khai thác lỗ hổng CVE-2017-11774 và công cụ Ruler để phát tán phần mềm độc hại. Nhà nghiên cứu Bryan Lee của hãng bảo mật Palo Alto Networks (trụ sở chính tại Mỹ) cũng đã liên kết các mẫu mã độc được USCYBERCOM chia sẻ với nhóm APT33 và việc sử dụng công cụ Ruler.
Các chuyên gia của hãng bảo mật Chronicle (Mỹ) cũng đã tìm thấy liên hệ giữa các mẫu phần mềm độc hại được USCYBERCOM chia sẻ với Magic Hound - một chiến dịch trước đây cũng được cho là có liên quan tới Iran. Các tin tặc đứng đằng sau Magic Hound và APT33 được giới chuyên môn nhận định đều có liên quan đến các cuộc tấn công sử dụng phần mềm độc hại xóa đĩa có tên là Shamoon hay còn gọi là Disttrack.
Hãng bảo mật Symantec tiết lộ vào tháng 3/2019 rằng, nhóm APT33 đã cập nhật cơ sở hạ tầng sau khi nhóm tiếp tục tiến hành các cuộc tấn công vào các tổ chức ở Ả Rập Saudi và Hoa Kỳ. Các chuyên gia cũng cho biết, nhóm APT33 đã hoạt động từ ít nhất năm 2015 và đã nhắm mục tiêu vào các tổ chức trong chính phủ, nghiên cứu, hóa chất, kỹ thuật, tư vấn, tài chính, sản xuất và viễn thông.
Nguyễn Khang
15:00 | 20/05/2019
07:00 | 24/05/2021
15:19 | 02/04/2015
08:00 | 08/12/2023
16:00 | 26/08/2019
15:00 | 10/12/2019
15:36 | 03/07/2014
10:00 | 07/08/2019
13:00 | 04/05/2018
09:00 | 03/05/2024
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
10:00 | 06/12/2023
Các cơ quan chính phủ ở Trung Đông hiện đang là mục tiêu của các chiến dịch tấn công lừa đảo mới được nhóm tin tặc TA402 triển khai để phân phối phần mềm độc hại có tên là IronWind. Bài viết này sẽ làm rõ các chiến dịch tấn công này dựa trên những phát hiện mới đây của công ty an ninh mạng Proofpoint (Mỹ).
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024