Hàng ngàn website của các cơ quan chính phủ các nước trên thế giới đã bị nhiễm mã độc bí mật dùng máy tính của khách để ghé thăm đào tiền cho tin tặc.
Người dùng ghé thăm các website bị hack sẽ lập tức bị lợi dụng năng lực xử lý của máy tính để “đào” tiền mã hoá mà không hay biết. Nguyên nhân là tin tặc đã chiếm quyền kiểm soát một plugin phổ biến có tên là "Browsealoud" mà tất cả những website bị ảnh hưởng sử dụng, từ đó chèn script đào tiền vào để thực thi.
Browsealoud là một plugin phổ biến cho trình duyệt giúp người mù, hay thị giác kém, truy cập trang web bằng cách chuyển văn bản trên web thành âm thanh. Script được chèn vào Browsealoud thuộc về CoinHive là một dịch vụ đào tiền mã hóa Monero trên trình duyệt. Chúng cho phép những người quản trị website kiếm thêm thu nhập bằng cách tận dụng CPU của khách ghé thăm để thực thi hành động này.
Phần mềm đào tiền mã hoá đã được tìm thấy trong hơn 4.200 website, trong đó có website của trường Đại học The City University of New York (cuny.edu), Cổng thông tin Toà án Mỹ (uscourts.gov), Công ty cho vay sinh viên của Anh (slc.co.uk), Văn phòng cao uỷ thông tin Anh và Dịch vụ thanh tra tài chính Anh (financial-ombudsman.org.uk), Dịch vụ chăm sóc sức khoẻ Anh (NHS), Manchester.gov.uk, NHSinform.scot, agriculture.gov.ie, Croydon.gov.uk, ouh.nhs.uk, legislation.qld.gov.au,....
Danh sách toàn bộ các website bị ảnh hưởng có thể xem tại đây.
Chuyên gia tư vấn an ninh thông tin Scott Helme đã phát đi cảnh báo về vấn đề này sau khi một người bạn của ông nói nhận được cảnh báo của ứng dụng diệt virus trên website của chính phủ Anh. Nhận được thông báo này, công ty Texthelp (nơi cung cấp BrowseAloud) đã ngừng hoạt động website của họ để xử lý vấn đề.
Ông Martin McKay, Giám đốc công nghệ của Texthelp cho biết rằng, họ đã xử lý rủi ro cho tất cả các khách hàng trong vòng 4 giờ. Họ đã ngay lập tức gỡ Browsealoud khỏi tất cả các website, xử lý vấn đề mà không cần khách hàng phải thực hiện bất kỳ hành động nào. Đồng thời, Texthelp cũng đảm bảo rằng không có dữ liệu khách hàng nào bị truy cập, hay đánh cắp và khách hàng sẽ nhận được bản cập nhật tiếp theo khi cuộc điều tra an ninh hoàn thành.
Nguyễn Anh
Theo The Hacker News
16:00 | 29/12/2017
09:00 | 22/12/2017
15:00 | 09/10/2017
16:00 | 18/04/2019
08:00 | 11/06/2020
14:00 | 16/06/2022
11:00 | 24/01/2019
13:00 | 11/11/2024
Theo trang TechSpot, FakeCall là một loại mã độc Android chuyên tấn công tài khoản ngân hàng khét tiếng trong những năm qua đã quay trở lại với 13 biến thể mới, sở hữu nhiều tính năng nâng cao, là mối đe dọa với người dùng toàn cầu.
09:00 | 08/11/2024
Các chuyên gia phát hiện ra 02 lỗ hổng Zero-day trong camera PTZOptics định danh CVE-2024-8956 và CVE-2024-8957 sau khi Sift - công cụ chuyên phát hiện rủi ro an ninh mạng sử dụng AI tìm ra hoạt động bất thường chưa từng được ghi nhận trước đó trên mạng honeypot của công ty này.
14:00 | 24/10/2024
Trong tháng 9/2024, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ TT&TT) đã ghi nhận 125.338 địa chỉ website giả mạo các cơ quan, tổ chức tăng hơn 100 địa chỉ so với tháng 8 trước đó.
16:00 | 19/09/2024
Hệ thống định vị vệ tinh toàn cầu (Global Navigation Satellite System - GNSS) là hệ thống xác định vị trí dựa trên vị trí của các vệ tinh nhân tạo, do Bộ Quốc phòng Hoa Kỳ thiết kế, xây dựng, vận hành và quản lý. Hệ thống GNSS ban đầu được dùng trong mục đích quân sự nhưng sau những năm 1980, Chính phủ Hoa Kỳ cho phép sử dụng GNSS vào mục đích dân sự ở phạm vi toàn cầu. Chính vì việc mở rộng phạm vi sử dụng nên đã dẫn đến các nguy cơ mất an toàn thông tin (ATTT) cho các hệ thống này. Bài báo sau đây sẽ giới thiệu các kỹ thuật tấn công mạng vào các hệ thống định vị toàn cầu.
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
10:00 | 11/12/2024