-
TP HCM: Người phụ nữ tử vong thương tâm sau va chạm với xe container, hé lộ hoàn cảnh đáng thương -
Học sinh Việt Nam từ 2026: Miễn phí sách giáo khoa và thống nhất bộ SGK toàn quốc, thay đổi lớn trong giáo dục -
Hà Nội: 182 trường hợp vi phạm được camera AI phát hiện phải nộp phạt nguội theo Nghị định 168 -
Phẫn nộ clip nữ sinh lớp 10 Gia Lai bị nhóm bạn đánh hội đồng chỉ vì 1 xích mích vụn vặt -
Hà Nội: Đang cháy lớn trên phố Lò Đúc, dãy cửa hàng bị thiêu rụi hoàn toàn -
Tai nạn cao tốc Đà Nẵng - Quảng Ngãi: Xót xa cảnh người thân lặng lẽ nhận thi thể nạn nhân về quê lo hậu sự -
Camera AI phát hiện những lỗi mà người điều khiển ô tô, xe máy lâu nay vẫn "hồn nhiên" mắc phải -
Công an Hà Nội, Sở xây dựng làm việc với Ban quản lý chung cư HH Linh Đàm về vụ cấm cư dân để xe điện -
Chính thức "khai tử" bằng tốt nghiệp trung học cơ sở, loại giấy tờ gì được thay thế? -
Quốc hội bỏ quy định bắt buộc taxi, xe vận tải phải lắp ghế an toàn cho trẻ em
Công nghệ
16/05/2019 16:43Nhóm hacker Hàn Quốc chuyên phát tán mã độc qua lỗ hổng bluetooth ở Nga và Việt Nam
Các nhà nghiên cứu của Kaspersky Lab cho biết, họ vừa phát hiện ScarCruft (một nhóm hacker đầy tinh vi đến từ Hàn Quốc) đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, đồng thời mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân. Ngoài ra, ScarCruft cũng tạo được mã độc có khả năng nhận ra và tấn công các thiết bị kết nối bluetooth.
Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ, thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị. Trong những hoạt động mới nhất được phát hiện bởi Kaspersky Lab, có dấu hiệu cho thấy nhóm hacker này đang phát triển và thử nghiệm khai thác những lỗ hổng bảo mật mới.
Giai đoạn đầu, mã độc do ScarCruft tạo ra có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là Rokrat. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân, và có thể chuyển tiếp thông tin đến 4 dịch vụ đám mây: Box, Dropbox, pCloud và Yandex.Disk.
Các nhà nghiên cứu của Kaspersky Lab cũng đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows.
Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, và các tổ chức ngoại giao ở Hồng Kông và Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công từng bị nhóm Dark Hotel xuất phát từ Hàn Quốc tấn công trước đó.
Theo Ngọc Phạm (Dân Việt)
- Động thái gây sốc của Apple: Đặt cược lớn vào iPhone Fold với số lượng màn hình khủng, thách thức toàn bộ thị trường điện thoại gập (51 phút trước)
- Nguyễn Thị Hương và Diệp Thị Hương giành HCV đầu tiên cho Đoàn Thể thao Việt Nam tại SEA Games 33 (58 phút trước)
- Chính thức thông qua Luật Thương mại điện tử (1 giờ trước)
- Bê bối SEA Games 33: VĐV Malaysia bị loại oan vì nghe lời HLV? (1 giờ trước)
- TP HCM: Người phụ nữ tử vong thương tâm sau va chạm với xe container, hé lộ hoàn cảnh đáng thương (1 giờ trước)
- Dấu hiệu bất thường tại công ty của chủ tiệm vàng Kim Chung: Vốn 50 tỷ nhưng chỉ có chỉ 8 lao động (2 giờ trước)
- Giám khảo Rap Việt 2024 bênh vực đàn em bị tố hát nhép ở SEA Games 33 (2 giờ trước)
- Bí quyết khoa học giúp nam giới sau tuổi 40 giảm mỡ bụng cứng đầu (2 giờ trước)
- Không phải iPhone hay Android, đây mới chính là huyền thoại di động, siêu camera khuấy động thị trường (2 giờ trước)
- Gia đình Chủ tịch Thiên Long nhận khoản cổ tức hàng trăm tỷ trước thời điểm dự kiến bán vốn (2 giờ trước)