Theo đó, vụ việc được phát hiện khi một số người dùng liên hệ với ESET, cho biết họ nhận được email đáng ngờ từ địa chỉ store@eset.co.il. Nội dung email cảnh báo về "những tin tặc được chính phủ hậu thuẫn đang cố gắng xâm nhập vào máy tính của họ".
Email giả mạo thông báo rằng: "Thiết bị của bạn đã được xác định nằm trong danh sách các máy tính đang bị nhắm đến bởi những tin tặc do nhà nước hậu thuẫn", đính kèm một liên kết yêu cầu người dùng tải phiên bản phần mềm diệt virus mới nhất từ ESET để bảo vệ máy tính.
Nhiều người dùng đã làm theo hướng dẫn trong email. Những người này cho biết, địa chỉ email chứa tên miền của một đối tác ESET tại Israel khiến họ tin rằng đây là email chính thức từ ESET. Tuy nhiên, thay vì tải về bản cập nhật phần mềm diệt virus mới, những người dùng này lại tải về máy tính một phần mềm độc hại có khả năng xóa sạch dữ liệu.
Theo cảnh báo của các chuyên gia, loại mã độc phát tán qua phần mềm độc hại này chỉ nhắm đến máy tính chạy Windows trong khi những người dùng máy tính Mac không bị ảnh hưởng.
Sau phản ánh từ người dùng, ESET đã xác nhận vụ việc và cho biết, đối tác của họ là công ty an ninh mạng Comsecure tại Israel đã bị tin tặc tấn công, sau đó lợi dụng email của công ty này để phát tán mã độc.
Đại diện của ESET cho biết trong một thông báo: Comsecure, đối tác và nhà phân phối của ESET tại Israel, đã bị tin tặc tấn công và lợi dụng hệ thống để phát tán mã độc. Dựa theo kết quả điều tra ban đầu, tin tặc đã thực hiện một chiến dịch phát tán mã độc qua email. Hệ thống của ESET không bị ảnh hưởng và chúng tôi đã làm việc tích cực để ngăn chặn chiến dịch này.
Hiện tại, vẫn chưa rõ thủ phạm đứng sau chiến dịch phát tán mã độc này. Các chuyên gia bảo mật khuyến cáo, người dùng không nên nhấn vào các liên kết, tải hay mở file đính kèm từ các địa chỉ email lạ, thậm chí cả khi địa chỉ email có vẻ như đến từ một công ty uy tín.
Đình Linh
10:00 | 13/09/2024
21:00 | 12/12/2022
09:00 | 10/10/2022
10:00 | 11/12/2024
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
15:00 | 12/11/2024
Theo các nhà nghiên cứu bảo mật, một trong những cuộc tấn công chuỗi cung ứng kỹ thuật số lớn nhất trong năm 2024 đã được thực hiện bởi một công ty ít tên tuổi, chuyển hướng một lượng lớn người dùng internet đến một mạng lưới các trang web cờ bạc nhái.
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
10:00 | 11/12/2024