-
Hà Nội: Cặp đôi cãi nhau với người già, hành hung người đến can ngăn, nguồn cơn từ việc cỏn con -
Nghỉ Tết Âm lịch 2026: Làm tư nhân có cơ hội nghỉ 9 ngày như công chức? -
Cháy nhà 5 tầng trên phố Hàng Mã, Hà Nội -
Hiện trường vụ lật úp xe con cầu Thanh Trì: CSGT thông tin nguyên nhân ban đầu -
"Tất niên" 11h đêm và sự thật ngỡ ngàng về người vợ chuẩn "con dâu quốc dân" -
Hải Bánh công khai danh tính nam shipper lẻn vào nhà mình trộm cả chục triệu, tuyên bố cực căng -
Nhà thông gia từng coi thường bố mẹ tôi vì nghèo, cho đến ngày cưới và hành động khiến họ lặng đi -
Công an phát cảnh báo khẩn đến người dân về việc nhận quà Tết 400.000 đồng -
Không có phép màu với bé trai 5 tuổi mất tích nhiều ngày ở Thanh Hóa, xót xa nơi tìm thấy con -
Hé lộ lời khai của nữ giám đốc trong vụ lừa đảo bán vé show "Về đây bốn cánh chim trời"
Công nghệ
16/05/2019 16:43Nhóm hacker Hàn Quốc chuyên phát tán mã độc qua lỗ hổng bluetooth ở Nga và Việt Nam
Các nhà nghiên cứu của Kaspersky Lab cho biết, họ vừa phát hiện ScarCruft (một nhóm hacker đầy tinh vi đến từ Hàn Quốc) đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, đồng thời mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân. Ngoài ra, ScarCruft cũng tạo được mã độc có khả năng nhận ra và tấn công các thiết bị kết nối bluetooth.
Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ, thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị. Trong những hoạt động mới nhất được phát hiện bởi Kaspersky Lab, có dấu hiệu cho thấy nhóm hacker này đang phát triển và thử nghiệm khai thác những lỗ hổng bảo mật mới.
Giai đoạn đầu, mã độc do ScarCruft tạo ra có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là Rokrat. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân, và có thể chuyển tiếp thông tin đến 4 dịch vụ đám mây: Box, Dropbox, pCloud và Yandex.Disk.
Các nhà nghiên cứu của Kaspersky Lab cũng đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows.
Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, và các tổ chức ngoại giao ở Hồng Kông và Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công từng bị nhóm Dark Hotel xuất phát từ Hàn Quốc tấn công trước đó.
Theo Ngọc Phạm (Dân Việt)
- MC Quyền Linh xuất hiện tại lễ kỳ siêu NS Thương Tín, lý do vắng mặt đám tang gây nhiều tranh cãi (11:25)
- Sở Tài chính Đắk Lắk đội sổ về chỉ số phục vụ, lãnh đạo bị phê bình (11:00)
- Hà Nội: Cặp đôi cãi nhau với người già, hành hung người đến can ngăn, nguồn cơn từ việc cỏn con (11:00)
- Nghỉ Tết Âm lịch 2026: Làm tư nhân có cơ hội nghỉ 9 ngày như công chức? (38 phút trước)
- Song Luân lộ loạt "bằng chứng" hẹn hò với mẫu ảnh đình đám (40 phút trước)
- Cập nhật giá lăn bánh Kia K3 cuối tháng 12/2025: "Rẻ như cho", át vía cả Hyundai Elantra và Mazda3 (1 giờ trước)
- Ngủ trưa bao lâu thì hợp lý: Thời gian ngủ giúp tỉnh táo buổi chiều (1 giờ trước)
- Thực hư thông tin Bích Phương nhận cát-xê nửa tỷ đồng cho một show diễn 3 bài (1 giờ trước)
- Trung Quốc thặng dư thương mại hơn 1.000 tỷ USD: Dòng tiền đang âm thầm chảy đi đâu? (1 giờ trước)
- Cháy nhà 5 tầng trên phố Hàng Mã, Hà Nội (1 giờ trước)