Symantec vừa phát hiện ra loại sâu máy tính Linux.Darlloz hoạt động theo phương thức khai thác một lỗ hổng cũ trong ngôn ngữ lập trình PHP để truy nhập vào một máy tính, sau đó tìm mọi cách đoạt được quyền quản trị bằng cách thử hàng loạt những tên người dùng và mật khẩu hay được sử dụng, và rồi tự phát tán chính nó bằng cách tìm kiếm các máy tính khác. Loại sâu này để ngỏ một cửa hậu trên máy tính bị lây nhiễm và cho phép những kẻ tấn công ra lệnh cho máy tính đó.
Phiên bản sâu độc Linux.Darlloz được thiết kế để nhắm tới lây nhiễm những máy tính có kiến trúc bộ vi xử lý Intel x86 – thường được dùng phổ biến trên máy tính cá nhân và các máy chủ. Nhiều phiên bản được thiết kế cho các kiến trúc bộ vi xử lý ARM, PPC, MIPS và MIPSEL trên các thiết bị như router trong gia đình, thiết bị giải mã tín hiệu truyền hình, máy quay an ninh và các hệ thống điều khiển công nghiệp,... hiện đã sẵn sàng hỗ trợ tấn công các thiết bị này theo ý muốn của tin tặc.
Đặc biệt, Linux.Darlloz có thể quét để phát hiện và xóa bỏ một biến thể sâu Linux khác là Linux.Aidra. Không chỉ vậy, Linux.Darlloz còn tìm cách chặn các cổng giao tiếp được sử dụng bởi sâu Linux.Aidra. Có khả năng kẻ tấn công đứng đằng sau Linux.Darlloz không muốn chia sẻ tài nguyên với một loại phần mềm độc hại khác.
Linux.Aidra, loại phần mềm độc hại mà sâu Linux.Darlloz tìm cách loại bỏ, cũng là một thể hiện của những mối đe dọa kiểu mới. Giống như một vài biến thể của sâu Darlloz đã bị Symantec phát hiện, sâu Linux.Aidra nhắm tới các thiết bị nhỏ hơn, cụ thể là các modem cáp và modem DSL. Sâu này sẽ đưa các thiết bị này vào một mạng botnet, sau đó có thể được những kẻ tấn công sử dụng để thực hiện tấn công từ chối dịch vụ. Hiện sâu Aidra đã lây nhiễm trên diện rộng.
Điều thực sự đáng lo ngại đối với những mối đe dọa bảo mật mới kể trên là trong nhiều trường hợp, người dùng cuối không biết rằng thiết bị của họ đang chạy trên một hệ điều hành có thể bị tấn công. Và một vài nhà sản xuất thiết bị không cung cấp các bản cập nhật hệ điều hành, một phần do giới hạn của các thiết bị phần cứng, một phần là do công nghệ lỗi thời, chẳng hạn như không thể chạy phiên bản phần mềm mới.
07:00 | 10/05/2021
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024