-
Quy Nhơn thất thủ trong đêm lũ lịch sử: Nước ngập gần tới nóc nhà, hàng trăm người kêu cứu! -
Miền Bắc mưa rét đến bao giờ? -
Hình ảnh hoa hậu Thùy Tiên, Quang Linh Vlogs, Hằng Du Mục tại phiên toà sáng nay -
Tìm thấy vật dụng quan trọng được cho là của tài xế xe container bị lũ cuốn trôi ở nơi không ngờ -
Danh tính mẹ bỉm bế con đi tiêm khiến dân tình trầm trồ vì giống 'mỹ nhân đẹp nhất Philippines' -
Hà Nội: Lời khai gây bất ngờ của tài xế xe tải làm rơi bùn khiến nhiều người ngã -
Cảnh sát Campuchia tóm gọn toàn bộ nhóm phạm nhân nổ súng cướp tòa án -
Tử vi thứ 4 ngày 19/11/2025 của 12 con giáp: Tý lộc lá, Hợi vất vả -
Đề xuất bổ sung 3 trường hợp Nhà nước thu hồi đất -
Sẽ nổ mìn phá tảng đá khổng lồ chắn đèo Khánh Lê
Công nghệ
16/05/2019 16:43Nhóm hacker Hàn Quốc chuyên phát tán mã độc qua lỗ hổng bluetooth ở Nga và Việt Nam
Các nhà nghiên cứu của Kaspersky Lab cho biết, họ vừa phát hiện ScarCruft (một nhóm hacker đầy tinh vi đến từ Hàn Quốc) đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, đồng thời mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân. Ngoài ra, ScarCruft cũng tạo được mã độc có khả năng nhận ra và tấn công các thiết bị kết nối bluetooth.
Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ, thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị. Trong những hoạt động mới nhất được phát hiện bởi Kaspersky Lab, có dấu hiệu cho thấy nhóm hacker này đang phát triển và thử nghiệm khai thác những lỗ hổng bảo mật mới.
Giai đoạn đầu, mã độc do ScarCruft tạo ra có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là Rokrat. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân, và có thể chuyển tiếp thông tin đến 4 dịch vụ đám mây: Box, Dropbox, pCloud và Yandex.Disk.
Các nhà nghiên cứu của Kaspersky Lab cũng đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows.
Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, và các tổ chức ngoại giao ở Hồng Kông và Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công từng bị nhóm Dark Hotel xuất phát từ Hàn Quốc tấn công trước đó.
Theo Ngọc Phạm (Dân Việt)
- "Bỏ" tuyển Tây Ban Nha, Yamal tiệc tùng thâu đêm với các cô gái (09:41)
- Xét xử vụ kẹo Kera: Tổng giám đốc Công ty Sen Vàng vắng mặt, Hội đồng xét xử làm rõ vai trò của Hoa hậu Thùy Tiên (09:24)
- LĐBĐ Malaysia thừa nhận gian lận hồ sơ nhập tịch 7 cầu thủ trước trận đấu với Việt Nam (09:23)
- Quy Nhơn thất thủ trong đêm lũ lịch sử: Nước ngập gần tới nóc nhà, hàng trăm người kêu cứu! (09:22)
- Tổng thống Zelensky đến Thổ Nhĩ Kỳ thúc đẩy nối lại đàm phán với Nga (09:18)
- Google ra mắt Gemini 3 - Mô hình AI thông minh nhất lịch sử (09:15)
- Cộng sự thân cận vạch trần thủ đoạn "bơm" doanh thu khống, Shark Thủy bị tố chủ mưu lừa đảo 7.600 tỷ đồng (09:12)
- Giải mã sức hút "Truy Tìm Long Diên Hương": Khi chất liệu hành động Việt cứu rỗi phòng vé (09:10)
- Gội đầu bằng nước chứa nhiều khoáng chất có gây rụng tóc? (09:06)
- Miền Bắc mưa rét đến bao giờ? (44 phút trước)