-
Gần 300 mỹ phẩm bị thu hồi trên toàn quốc vì chứa chất cấm -
Lô khí dầu mỏ hóa lỏng bị kẹt ở Trung Đông: PVGas Trading phát văn bản khẩn, giảm tiến độ giao hàng -
PGS.TS Nguyễn Hữu Huân: Lướt sóng vàng theo tin chiến sự Trung Đông là "canh bạc" rủi ro cao -
Lãi suất bùng nổ đầu tháng 3: 12 tháng chạm 7%, xuất hiện mức 9%/năm -
Loại nước "nuôi" tế bào ung thư: Uống mỗi ngày, nguy cơ ung thư gan tăng vọt tới 73% -
Iran tuyên bố phong tỏa Eo biển Hormuz, đe dọa thiêu rụi mọi tàu thuyền qua lại -
Ninh Bình: Khoảnh khắc xe bồn "ủi bay" ô tô con rồi lao lên vỉa hè, 1 người ngồi bên đường thiệt mạng -
Quái vật giá rẻ iPhone 17e trình làng, bên ngoài mỏng manh nhưng nội công cực kỳ thâm hậu -
Nguồn cơn vụ xe bán tải chèn ngã cả gia đình đi xe máy: Tài xế "nóng máu" sau 1 câu nói của người chồng? -
Danh tính tài xế xe tải chống trả quyết liệt với CSGT ở Quảng Ninh, đã rõ lý do tìm mọi cách thoát thân
Công nghệ
16/05/2019 16:43Nhóm hacker Hàn Quốc chuyên phát tán mã độc qua lỗ hổng bluetooth ở Nga và Việt Nam
Các nhà nghiên cứu của Kaspersky Lab cho biết, họ vừa phát hiện ScarCruft (một nhóm hacker đầy tinh vi đến từ Hàn Quốc) đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, đồng thời mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân. Ngoài ra, ScarCruft cũng tạo được mã độc có khả năng nhận ra và tấn công các thiết bị kết nối bluetooth.
Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ, thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị. Trong những hoạt động mới nhất được phát hiện bởi Kaspersky Lab, có dấu hiệu cho thấy nhóm hacker này đang phát triển và thử nghiệm khai thác những lỗ hổng bảo mật mới.
Giai đoạn đầu, mã độc do ScarCruft tạo ra có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là Rokrat. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân, và có thể chuyển tiếp thông tin đến 4 dịch vụ đám mây: Box, Dropbox, pCloud và Yandex.Disk.
Các nhà nghiên cứu của Kaspersky Lab cũng đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows.
Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, và các tổ chức ngoại giao ở Hồng Kông và Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công từng bị nhóm Dark Hotel xuất phát từ Hàn Quốc tấn công trước đó.
Theo Ngọc Phạm (Dân Việt)
- "Ca sĩ giàu nhất showbiz Việt" sở hữu 20ha đất bất ngờ đóng phim cựu chiến binh của đạo diễn trăm tỷ (10:20)
- Nhiều địa phương công bố lịch thi lớp 10 năm học 2026-2027, Hà Nội vẫn chờ phê duyệt (10:06)
- Gần 300 mỹ phẩm bị thu hồi trên toàn quốc vì chứa chất cấm (10:06)
- Cô gái trẻ vỡ òa khi tìm thấy hình bóng người mẹ quá cố ở một người lạ mặt (10:05)
- Lô khí dầu mỏ hóa lỏng bị kẹt ở Trung Đông: PVGas Trading phát văn bản khẩn, giảm tiến độ giao hàng (30 phút trước)
- Siu Black tái xuất bùng nổ sau biến cố bệnh tật (31 phút trước)
- Giải cứu nam thanh niên Hà Nội sập bẫy "bắt cóc online" nhờ đoạn ghi âm bí mật (34 phút trước)
- Đột kích "sòng bạc" trong hầm khách sạn 5 sao tại Nha Trang: Bắt quả tang nhiều người nước ngoài (41 phút trước)
- MU sẵn sàng chi 175 triệu bảng thay thế Casemiro (42 phút trước)
- Nhiều nữ diễn viên phim ngắn bị xâm phạm thân thể, đánh đổi danh dự để có cơ hội đóng phim (47 phút trước)