Công ty an ninh mạng đa quốc gia Palo Alto Networks (Mỹ) đã cho biết chiến dịch tấn công vẫn đang diễn ra và đã ghi nhận hơn 134 triệu cuộc tấn công tính đến tháng 12/2022, với 97% các cuộc tấn công xảy ra trong 4 tháng gần nhất.
Gần 50% các cuộc tấn công bắt nguồn từ Mỹ (48,3%), tiếp theo là Việt Nam (17,8%), Nga (14,6%), Hà Lan (7,4%), Pháp (6,4%), Đức (2,3%) và Lúc-xăm-bua (1,6%). Hơn nữa, 95% các cuộc tấn công khai thác lỗ hổng bảo mật bắt nguồn từ Nga là nhắm vào các tổ chức ở Úc.
Các nhà nghiên cứu của Palo Alto Networks cho biết: “Trong nhiều cuộc tấn công mà chúng tôi quan sát được, mã độc đã được phát tán để lây nhiễm đến các thiết bị IoT dễ bị tổn thương”, đồng thời họ cũng cho biết thêm: “Các nhóm tin tặc đang lợi dụng lỗ hổng này để thực hiện các cuộc tấn công quy mô lớn vào các thiết bị thông minh trên khắp thế giới”.
Lỗ hổng được đề cập đến là CVE-2021-35394 (điểm CVSS: 9,8), lỗi tràn bộ đệm và lỗi chèn lệnh cho phép đối tượng tấn công có thể thực thi mã tùy ý với mức đặc quyền cao và chiếm quyền kiểm soát các thiết bị bị lây nhiễm. Vấn đề này đã từng được đề cập bởi Công ty an ninh mạng ONEKEY (Đức) vào tháng 8/2021. Các lỗ hổng ảnh hưởng đến nhiều loại thiết bị từ D-Link, LG, Belkin, Belkin, ASUS cho đến NETGEAR.
Các vấn đề đã từng được tiết lộ bởi ONEKEY (trước đây là IoT Inspector) vào tháng 8/2021. Các lỗ hổng ảnh hưởng đến nhiều loại thiết bị từ D-Link, LG, Belkin, Belkin, ASUS cho đến NETGEAR.
Danh sách số lượng các cuộc tấn công đến từ các nước trên thế giới vào lỗ hổng Realtek
Palo Alto Networks cho biết, họ đã phát hiện ra ba loại dữ liệu được phát tán (Payloads) để tự lây nhiễm thông qua lỗ hổng của thiết bị gồm:
Các Payloads được phát tán thông qua việc sử dụng CVE-2021-35394. Các mạng Botnet đã được biết như Mirai, Gafgyt và Mozi, đồng thời một mạng Botnet tấn công từ chối dịch vụ (DDoS) đã được phát hiện xây dựng dựa trên ngôn ngữ lập trình mã nguồn mở mới có tên là RedGoBot.
Được phát hiện lần đầu tiên vào tháng 9/2022, chiến dịch RedGoBot liên quan đến việc loại bỏ tập lệnh được thiết kế để tải mã độc xuống một số máy nạn nhân trong mạng Botnet phù hợp với nhiều kiến trúc CPU khác nhau. Mã độc, sau khi khởi chạy, được thiết kế để chạy các lệnh của hệ điều hành và thực hiện các cuộc tấn công DDoS.
Phát hiện này một lần nữa nhấn mạnh tầm quan trọng của việc cập nhật phần mềm nhanh chóng nhằm ngăn chặn các mối đe dọa tiềm tàng.
Các nhà nghiên cứu kết luận: “Sự gia tăng của các cuộc tấn công sử dụng CVE-2021-35394 cho thấy tin tặc rất quan tâm đến các lỗ hổng trong chuỗi cung ứng, điều mà người dùng bình thường có thể khó nhận biết và ứng phó. Những vấn đề này có thể gây khó khăn cho người dùng bị ảnh hưởng trong việc xác định các sản phẩm đầu cuối bị lây nhiễm”.
Huyền Anh
(theo thehackernews)
07:00 | 10/02/2023
09:00 | 09/03/2023
09:00 | 06/02/2023
10:00 | 24/03/2023
09:00 | 02/02/2023
09:00 | 02/06/2023
Anker đã xác nhận rằng trong những sản phẩm camera an ninh của họ có một số lỗ hổng bảo mật nghiêm trọng cho phép các bên thứ ba trái phép xem nguồn cấp dữ liệu trực tiếp của camera. Eufy đã tải dữ liệu người dùng lên máy chủ đám mây khi chưa có sự đồng ý của họ và lỗ hổng bảo mật có thể sử dụng liên kết từ cổng web của Eufy để xem quá trình phát trực tiếp của camera bằng trình phát đa phương tiện.
17:00 | 05/05/2023
Các hệ thống của Kaspersky đã phát hiện và ngăn chặn hơn 5 triệu cuộc tấn công lừa đảo liên quan đến tiền điện tử vào năm 2022, tăng 40% so với năm trước. Điều này cho thấy, tội phạm mạng đang dần chuyển sự chú ý từ các lĩnh vực truyền thống như ngân hàng và phần mềm độc hại di động sang các lĩnh vực mới hấp dẫn hơn bao gồm ngành công nghiệp tiền điện tử.
16:00 | 11/04/2023
Cục An toàn thông tin đề nghị các cơ quan, tổ chức, doanh nghiệp rà soát để phát hiện các hệ thống bị ảnh hưởng bởi 6 lỗ hổng bảo mật trong sản phẩm của Microsoft, cập nhật bản vá, tránh nguy cơ bị tấn công.
09:00 | 21/01/2023
Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong thư viện mã nguồn mở Jsonwebtoken (JWT), nếu khai thác thành công, tin tặc có thể thực thi mã từ xa trên máy chủ mục tiêu.
Một nhóm tin tặc Trung Quốc có tên “Mustang Panda” được cho là liên quan đến các cuộc tấn công tinh vi và có mục tiêu nhằm vào các cơ quan đối ngoại của châu Âu kể từ tháng 1/2023. Theo các nhà nghiên cứu an ninh mạng phân tích về những vụ xâm nhập đã cho thấy đã có một bộ cấy phần sụn tùy chỉnh được thiết kế rõ ràng để khai thác bộ định tuyến TP-Link nhằm mục đích duy trì tấn công một cách liên tục.
07:00 | 22/05/2023