-
Công an thông tin chính thức vụ xe bồn chở khí hóa lỏng phát nổ dữ dội tại Hưng Yên sau khi va chạm barie giới hạn chiều cao -
Hệ sinh thái trăm tỷ của Huấn Hoa Hồng đột ngột "im lìm": Loạt doanh nghiệp biến mất, sự thật phía sau là gì? -
Chân dung "bà trùm" 9X cầm đầu ổ nhóm lừa đảo 300 tỷ từ Campuchia, 8.000 người Việt thành nạn nhân -
Cựu Tổng biên tập báo Thanh Niên Nguyễn Công Khế lĩnh 8 năm tù, buộc bồi thường hàng trăm tỷ đồng -
Vụ phụ huynh lao vào trường hành hung thầy giáo: Lộ tin nhắn "thân mật" gửi nữ sinh lớp 10 -
Tháng 11 đón "cơn mưa tài lộc": 3 con giáp này đổi đời, tiền về ồ ạt, giàu sang khó tưởng! -
Làm rõ vụ người đàn ông trốn trong nhà văn hóa, lên mạng cầu cứu lúc tối muộn -
Thực hư clip ghi lại hình ảnh cô gái trẻ bỏ cả 2 tay để bấm điện thoại trong lúc lái xe gây xôn xao -
Thực hư tin đồn Huấn Hoa Hồng bị bắt, "giang hồ mạng" có động thái lạ khi trở thành tâm điểm -
Tiên Nguyễn - ái nữ tỷ phú Johnathan Hạnh Nguyễn sắp lên xe hoa, tò mò danh tính chú rể
Công nghệ
21/12/2017 23:285 loại mã độc mới xuất hiện trong tháng 12 mà bạn cần tránh xa
GnatSpy
GnatSpy là một mã độc mới của nhóm hacker Scorpion nhắm mục tiêu tới hàng loạt dữ liệu nhạy cảm khác nhau của điện thoại, từ việc sử dụng pin cho đến hình ảnh riêng tư, địa chỉ liên hệ và lịch sử cuộc gọi. Một khi đã xâm nhập vào thiết bị, nó còn khai thác nhiều thông tin hơn như trạng thái thẻ SIM, tình trạng bộ nhớ và cách sử dụng bộ nhớ.
Các nhà nghiên cứu an ninh mạng đã phát hiện ra GnatSpy có thể liên quan đến nhóm hacker khét tiếng APT-C-23. Trend Micro cho rằng GnatSpy chính là một biến thể được cập nhật và nguy hiểm hơn của mã độc VAMP mà nhóm APT-C-23 từng phát tán.
Đại diện Trend Micro phát biểu: "Chúng tôi tin rằng GnatSpy được lập trình bởi đội ngũ có nhiều kiến thức về thiết kế phần mềm hơn so với các tác giả trước đây, sử dụng nhiều hơn các chú thích Java và các phương pháp phản ánh.
Trong khi các phiên bản VAMP trước đây, lệnh và kiểm soát máy chủ (C&C) chỉ được sử dụng trong văn bản đơn giản thì GnatSpy giờ đây có thể mã hóa URL dễ dàng để tránh phát hiện.
Trong khi các phiên bản trước của VAMP chủ yếu tấn công trình quản lý hệ thống trên các thiết bị Huawei và Xiaomi, GnatSpy lại nhắm mục tiêu các phiên bản Android mới hơn như Marshmallow và Nougat.
Người dùng cần cẩn thận trước những thông báo được gửi trực tiếp như Android Setting hay Facebook Update và không được bấm tải xuống hay cài đặt trên thiết bị khi chưa xác minh rõ nguồn gốc.
AnubisSpy
Cũng tấn công Android như GnatSpy, song AnubisSpy chủ yếu nhắm vào người dùng nói tiếng Ả Rập ở Trung Đông. Mã độc này có thể ăn cắp hình ảnh, video, địa chỉ liên hệ, tài khoản email, SMS, lịch sử trình duyệt và nhiều hơn nữa.
Nó cũng có khả năng chụp ảnh màn hình và ghi lại âm thanh, kể cả cuộc gọi, thậm chí gián điệp hoạt động trên mạng xã hội của nạn nhân, bao gồm việc theo dõi các ứng dụng như WhatsApp, Facebook, Skype và Twitter. Đặc biệt, nó được thiết kế để xóa các tập tin trên các thiết bị bị nhiễm để tự hủy dấu vết.
AnubisSpy được cho là có mối liên kết với chiến dịch tấn công trực tuyến Sphinx. Sphinx chính là "tác phẩm" của nhóm hacker APT-C-15, chuyên tấn công các tổ chức chính trị và quân sự ở Ai Cập, Israel và các quốc gia Trung Đông khác, nhằm ăn cắp thông tin nhạy cảm từ giữa năm 2014 đến năm 2015.
Trend Micro cho biết AnubisSpy được coi là ứng dụng hợp pháp trên Google Play cũng như các ứng dụng bên thứ ba khác. Có 7 ứng dụng thực sự là AnubisSpy, cùng với hai ứng dụng độc hại đang chạy thử nghiệm khác bị nghi ngờ cũng được tạo ra bởi cùng một hacker.
Chúng đã được tạo ra từ năm 2015 cho đến tháng 5 năm nay. Hiện các nhà nghiên cứu của Trend Micro đã thông báo về AnubisSpy cho Google.
Catelites Bot
Mã độc này cực kỳ nguy hiểm khi giả dạng hơn 2.200 ngân hàng trên toàn thế giới để dẫn dụ người dùng vào bẫy, nhằm ăn cắp mật khẩu và tài khoản ngân hàng trực tuyến.
Nghiên cứu chung của Avast và SfyLabs cho thấy Catelites Bot có liên kết với hoạt động tội phạm của một đường dây hacker ở Nga mới vừa bị triệt tiêu với chiến dịch CronBot đình đám.
Nikolaos Chrysaidos, nhà nghiên cứu về các mối đe dọa di động tại Avast, cho biết: "Catelites Bot nhắm mục tiêu hơn 2.200 ngân hàng trên toàn thế giới với các giao diện ứng dụng ngân hàng di động giả mạo trên Google Play. Mặc dù chúng tôi không có bằng chứng cho thấy Catelites Bot liên quan đến CronBot nhưng có vẻ như có khá nhiều điểm tương đồng giữa hai loại mã độc này."
Một khi người dùng đăng nhập, nó sẽ tìm kiếm quyền quản trị viên nhằm kiểm soát và "giải phóng" nhiều chiến thuật tinh vi. Các tính năng này bao gồm khả năng chặn văn bản, truy cập vào các mã xác thực hai yếu tố, xóa dữ liệu thiết bị, khóa điện thoại, truy cập số điện thoại, xem các cuộc trò chuyện qua tin nhắn, xóa mật khẩu và thậm chí thay đổi âm lượng của loa. Toàn bộ các thông tin như họ tên người dùng, mật khẩu và thông tin thẻ tín dụng sẽ được gửi đến các hacker.
Các chuyên gia khuyên người dùng cần kiểm tra lại xem ứng dụng ngân hàng mình muốn tải xuống có gì bất thường hay không, đặc biệt ở giao diện. Hiện chưa biết được bao nhiêu nạn nhân đã bị nhiễm Catelites Bot và những khu vực nào đã bị ảnh hưởng nặng nề nhất.
Zeus Panda
Theo các nhà nghiên cứu tại Proofpoint, Zeus Panda chuyên nhắm tới người dùng mua sắm từ lễ Tạ ơn, Black Friday, Cyber Monday và kéo dài cho tới lễ Giáng sinh.
Các hacker đã tiêm mã độc vào các trang mua sắm trực tuyến phổ biến như Zara và các trang web du lịch nổi tiếng để lấy cắp địa chỉ, số điện thoại, ngày sinh, thông tin thẻ tín dụng, số an sinh xã hội và các dữ liệu riêng tư của nạn nhân.
Proofpoint cho biết mã độc này ban đầu nhắm tới Canada nhưng hiện nay đang chuyển hướng tấn công tới Anh. Các chuyên gia cảnh báo người dùng khi mua sắm nên sử dụng công nghệ VPN (mạng riêng ảo) để tránh bị tấn công.
Đại diện Proofpoint nhấn mạnh: "Thời điểm và các tác động cụ thể của những cuộc tấn công gần đây này rõ ràng tập trung vào mùa lễ hội cuối năm. Việc yêu cầu người dùng sử dụng VPN có thể đảm bảo rằng máy tính được bảo vệ, dễ dàng phát hiện và chặn các lưu lượng liên quan đến mã độc."
Loapi
Loapi được các chuyên gia bảo mật của Kaspersky Lab phát hiện trong ít nhất 20 phần mềm diệt virus và ứng dụng khiêu dâm trên Android. Nó được sử dụng để khai thác tiền điện tử, tung ra các vụ tấn công mạng DoS, truy cập tin nhắn văn bản và kết nối với web.
Một khi đã dính mã độc này, người dùng sẽ bị gửi hàng loạt danh sách các mã độc khác gây nguy hiểm đến thiết bị. Lúc đó, nó sẽ tự đăng ký dịch vụ trả tiền, gửi tin nhắn SMS, tạo ra lưu lượng truy cập, gây nhiễu từ các quảng cáo trực tuyến, "đào" tiền điện tử… Lạ lùng là ở chỗ không chỉ tấn công trực tuyến đơn thuần, Loapi còn khiến pin của một chiếc smartphone bị nhiễm độc phình ra khỏi vỏ chỉ trong vòng hai ngày.
Đại diện Kaspersky Lab cho biết: "Hiện tượng pin phồng lên vì mã độc như thế này chưa từng xảy ra trước đây. Loapi có thể là một phiên bản mới của Podec và người dùng cần cẩn trọng hơn khi có ý định tải các ứng dụng khiêu dâm."
Theo Cao Cường (Tuổi Trẻ)
- Mỹ - Triều "lỡ hẹn" thượng đỉnh bên lề APEC: Tổng thống Trump thừa nhận chưa thể gặp ông Kim Jong Un, khẳng định sẽ tiếp tục nỗ lực đối thoại (35 phút trước)
- Công an thông tin chính thức vụ xe bồn chở khí hóa lỏng phát nổ dữ dội tại Hưng Yên sau khi va chạm barie giới hạn chiều cao (1 giờ trước)
- Hệ sinh thái trăm tỷ của Huấn Hoa Hồng đột ngột "im lìm": Loạt doanh nghiệp biến mất, sự thật phía sau là gì? (1 giờ trước)
- Chân dung "bà trùm" 9X cầm đầu ổ nhóm lừa đảo 300 tỷ từ Campuchia, 8.000 người Việt thành nạn nhân (1 giờ trước)
- Ngân Hòa bị suy thận giai đoạn cuối: Tình hình đang diễn biến xấu (2 giờ trước)
- Cảnh báo khẩn cấp: Lũ lịch sử đe dọa sông Thu Bồn, Huế - Đà Nẵng tái ngập sâu diện rộng (2 giờ trước)
- Cựu Tổng biên tập báo Thanh Niên Nguyễn Công Khế lĩnh 8 năm tù, buộc bồi thường hàng trăm tỷ đồng (3 giờ trước)
- Lãnh đạo AFF và Thái Lan đã có mặt tại Hà Nội để xin lỗi về sự cố hiển thị sai Quốc kỳ Việt Nam (3 giờ trước)
- Mục sở thị độ giàu "khủng" của Huấn Hoa Hồng: Căn nhà "dát vàng", bộ sưu tập xe sang (4 giờ trước)
- Không khí lạnh mạnh tràn về, Hà Nội mưa rét sâu và kéo dài (4 giờ trước)