-
Người phụ nữ rơi từ tầng cao chung cư Hà Nội, để lại thư tuyệt mệnh
-
Nạn nhân bị “tổng tài” ra hiệu lệnh đánh: "Tôi sốc và chưa hết choáng váng"
-
Những trường hợp nghỉ việc do sắp xếp bộ máy được hưởng 24 tháng tiền lương, nhận lương hưu ngay
-
Chồng bị phạt tù vì "quan hệ" khi vợ chưa đủ 16 tuổi và nỗi niềm người trong cuộc
-
Tranh cãi quanh buổi fan meeting Ninh Dương story: Sở Văn hóa và Thể thao TP.HCM nói gì?
-
Hà Nội yêu cầu công khai thực đơn bữa ăn bán trú
-
Phát hiện thi thể người đàn ông đang phân hủy trên dải phân cách bên đường
-
Mở rộng diện lãnh đạo chủ chốt của Đảng, Nhà nước
-
Người xây nhầm nhà trên đất của người khác nói hiện rất khó khăn, nếu phá nhà không biết ở đâu
-
Camera ghi cảnh người đàn ông đâm nhiều nhát vào người phụ nữ ở Hưng Yên: Hé lộ nguyên nhân
Công nghệ
21/12/2017 16:285 loại mã độc mới xuất hiện trong tháng 12 mà bạn cần tránh xa

GnatSpy
GnatSpy là một mã độc mới của nhóm hacker Scorpion nhắm mục tiêu tới hàng loạt dữ liệu nhạy cảm khác nhau của điện thoại, từ việc sử dụng pin cho đến hình ảnh riêng tư, địa chỉ liên hệ và lịch sử cuộc gọi. Một khi đã xâm nhập vào thiết bị, nó còn khai thác nhiều thông tin hơn như trạng thái thẻ SIM, tình trạng bộ nhớ và cách sử dụng bộ nhớ.
Các nhà nghiên cứu an ninh mạng đã phát hiện ra GnatSpy có thể liên quan đến nhóm hacker khét tiếng APT-C-23. Trend Micro cho rằng GnatSpy chính là một biến thể được cập nhật và nguy hiểm hơn của mã độc VAMP mà nhóm APT-C-23 từng phát tán.
Đại diện Trend Micro phát biểu: "Chúng tôi tin rằng GnatSpy được lập trình bởi đội ngũ có nhiều kiến thức về thiết kế phần mềm hơn so với các tác giả trước đây, sử dụng nhiều hơn các chú thích Java và các phương pháp phản ánh.
Trong khi các phiên bản VAMP trước đây, lệnh và kiểm soát máy chủ (C&C) chỉ được sử dụng trong văn bản đơn giản thì GnatSpy giờ đây có thể mã hóa URL dễ dàng để tránh phát hiện.
Trong khi các phiên bản trước của VAMP chủ yếu tấn công trình quản lý hệ thống trên các thiết bị Huawei và Xiaomi, GnatSpy lại nhắm mục tiêu các phiên bản Android mới hơn như Marshmallow và Nougat.
Người dùng cần cẩn thận trước những thông báo được gửi trực tiếp như Android Setting hay Facebook Update và không được bấm tải xuống hay cài đặt trên thiết bị khi chưa xác minh rõ nguồn gốc.
AnubisSpy
Cũng tấn công Android như GnatSpy, song AnubisSpy chủ yếu nhắm vào người dùng nói tiếng Ả Rập ở Trung Đông. Mã độc này có thể ăn cắp hình ảnh, video, địa chỉ liên hệ, tài khoản email, SMS, lịch sử trình duyệt và nhiều hơn nữa.
Nó cũng có khả năng chụp ảnh màn hình và ghi lại âm thanh, kể cả cuộc gọi, thậm chí gián điệp hoạt động trên mạng xã hội của nạn nhân, bao gồm việc theo dõi các ứng dụng như WhatsApp, Facebook, Skype và Twitter. Đặc biệt, nó được thiết kế để xóa các tập tin trên các thiết bị bị nhiễm để tự hủy dấu vết.
AnubisSpy được cho là có mối liên kết với chiến dịch tấn công trực tuyến Sphinx. Sphinx chính là "tác phẩm" của nhóm hacker APT-C-15, chuyên tấn công các tổ chức chính trị và quân sự ở Ai Cập, Israel và các quốc gia Trung Đông khác, nhằm ăn cắp thông tin nhạy cảm từ giữa năm 2014 đến năm 2015.
Trend Micro cho biết AnubisSpy được coi là ứng dụng hợp pháp trên Google Play cũng như các ứng dụng bên thứ ba khác. Có 7 ứng dụng thực sự là AnubisSpy, cùng với hai ứng dụng độc hại đang chạy thử nghiệm khác bị nghi ngờ cũng được tạo ra bởi cùng một hacker.
Chúng đã được tạo ra từ năm 2015 cho đến tháng 5 năm nay. Hiện các nhà nghiên cứu của Trend Micro đã thông báo về AnubisSpy cho Google.
Catelites Bot
Mã độc này cực kỳ nguy hiểm khi giả dạng hơn 2.200 ngân hàng trên toàn thế giới để dẫn dụ người dùng vào bẫy, nhằm ăn cắp mật khẩu và tài khoản ngân hàng trực tuyến.
Nghiên cứu chung của Avast và SfyLabs cho thấy Catelites Bot có liên kết với hoạt động tội phạm của một đường dây hacker ở Nga mới vừa bị triệt tiêu với chiến dịch CronBot đình đám.
Nikolaos Chrysaidos, nhà nghiên cứu về các mối đe dọa di động tại Avast, cho biết: "Catelites Bot nhắm mục tiêu hơn 2.200 ngân hàng trên toàn thế giới với các giao diện ứng dụng ngân hàng di động giả mạo trên Google Play. Mặc dù chúng tôi không có bằng chứng cho thấy Catelites Bot liên quan đến CronBot nhưng có vẻ như có khá nhiều điểm tương đồng giữa hai loại mã độc này."
Một khi người dùng đăng nhập, nó sẽ tìm kiếm quyền quản trị viên nhằm kiểm soát và "giải phóng" nhiều chiến thuật tinh vi. Các tính năng này bao gồm khả năng chặn văn bản, truy cập vào các mã xác thực hai yếu tố, xóa dữ liệu thiết bị, khóa điện thoại, truy cập số điện thoại, xem các cuộc trò chuyện qua tin nhắn, xóa mật khẩu và thậm chí thay đổi âm lượng của loa. Toàn bộ các thông tin như họ tên người dùng, mật khẩu và thông tin thẻ tín dụng sẽ được gửi đến các hacker.
Các chuyên gia khuyên người dùng cần kiểm tra lại xem ứng dụng ngân hàng mình muốn tải xuống có gì bất thường hay không, đặc biệt ở giao diện. Hiện chưa biết được bao nhiêu nạn nhân đã bị nhiễm Catelites Bot và những khu vực nào đã bị ảnh hưởng nặng nề nhất.

Zeus Panda
Theo các nhà nghiên cứu tại Proofpoint, Zeus Panda chuyên nhắm tới người dùng mua sắm từ lễ Tạ ơn, Black Friday, Cyber Monday và kéo dài cho tới lễ Giáng sinh.
Các hacker đã tiêm mã độc vào các trang mua sắm trực tuyến phổ biến như Zara và các trang web du lịch nổi tiếng để lấy cắp địa chỉ, số điện thoại, ngày sinh, thông tin thẻ tín dụng, số an sinh xã hội và các dữ liệu riêng tư của nạn nhân.
Proofpoint cho biết mã độc này ban đầu nhắm tới Canada nhưng hiện nay đang chuyển hướng tấn công tới Anh. Các chuyên gia cảnh báo người dùng khi mua sắm nên sử dụng công nghệ VPN (mạng riêng ảo) để tránh bị tấn công.
Đại diện Proofpoint nhấn mạnh: "Thời điểm và các tác động cụ thể của những cuộc tấn công gần đây này rõ ràng tập trung vào mùa lễ hội cuối năm. Việc yêu cầu người dùng sử dụng VPN có thể đảm bảo rằng máy tính được bảo vệ, dễ dàng phát hiện và chặn các lưu lượng liên quan đến mã độc."
Loapi
Loapi được các chuyên gia bảo mật của Kaspersky Lab phát hiện trong ít nhất 20 phần mềm diệt virus và ứng dụng khiêu dâm trên Android. Nó được sử dụng để khai thác tiền điện tử, tung ra các vụ tấn công mạng DoS, truy cập tin nhắn văn bản và kết nối với web.
Một khi đã dính mã độc này, người dùng sẽ bị gửi hàng loạt danh sách các mã độc khác gây nguy hiểm đến thiết bị. Lúc đó, nó sẽ tự đăng ký dịch vụ trả tiền, gửi tin nhắn SMS, tạo ra lưu lượng truy cập, gây nhiễu từ các quảng cáo trực tuyến, "đào" tiền điện tử… Lạ lùng là ở chỗ không chỉ tấn công trực tuyến đơn thuần, Loapi còn khiến pin của một chiếc smartphone bị nhiễm độc phình ra khỏi vỏ chỉ trong vòng hai ngày.
Đại diện Kaspersky Lab cho biết: "Hiện tượng pin phồng lên vì mã độc như thế này chưa từng xảy ra trước đây. Loapi có thể là một phiên bản mới của Podec và người dùng cần cẩn trọng hơn khi có ý định tải các ứng dụng khiêu dâm."
Theo Cao Cường (Tuổi Trẻ)








- Xe điện nhỏ nhất của VinFast lộ diện tại Hà Nội (22:31)
- China sửa sai cho Nguyễn Filip, CAHN hòa đại diện Trung Quốc (22:26)
- Hoa hậu Bùi Quỳnh Hoa lên tiếng khi bị dọa "công khai clip nhạy cảm" (22:13)
- Hiện trường vụ tai nạn khiến TikToker Giao Heo qua đời, chia sẻ cuối cùng thấy đời sao quá vô thường (22:08)
- Trung Quốc tuyên bố có chuyến bay thẳng 29 giờ dài nhất thế giới (1 giờ trước)
- Bé trai 11 tuổi dậy thì sớm vì bát canh của mẹ (1 giờ trước)
- WATERBOMB mang dàn sao cực hot về TP. HCM: Từ Bi Rain đến Jay Park, và có cả nữ thần gợi cảm thế hệ mới! (1 giờ trước)
- Thanh niên "ra lệnh đánh người" ở quán cà phê xin lỗi (2 giờ trước)
- Việt Nam là ứng viên hàng đầu để trở thành trung tâm tài chính lớn ở Đông Nam Á (2 giờ trước)
- Bão số 8 vừa xuất hiện trên Biển Đông, dự báo bão số 9 sẽ nối gót ngay sau đó (2 giờ trước)




