-
Bé trai 8 tuổi ở Đồng Nai bất ngờ tử vong khi chơi ở trường mầm non gần nhà, nghi ngờ bị điện giật -
Người đàn ông bồi thường 20 triệu sau cú tát nam thanh niên đang đốt vàng mã: Hàng xóm hé lộ sự thật -
Thảm kịch tại Minab: 160 nấm mộ trắng và nỗi đau sau cuộc không kích vào trường nữ sinh -
Giá xăng dầu Việt Nam sẽ tăng đến mức nào trước căng thẳng Mỹ - Iran? -
Giá vàng tăng từng ngày, nhiều người áp lực chuyện mua vàng cưới và xoay xở trả nợ vàng -
Thực hư đoạn video một người phụ nữ quỳ lạy van xin CSGT giữa đường lan truyền rộng rãi trên MXH -
Gặp bố chồng cũ đi nhặt ve chai, tôi gửi ông 20 triệu – sáng hôm sau choáng váng vì 100 cuộc gọi nhỡ -
Vừa cưới tròn một tháng đã dắt nhau ra tòa: Sự thật phía sau cuộc hôn nhân ngắn ngủi -
Hiện trường ô tô 16 chỗ bốc cháy ngùn ngụt trên bàn nâng xe cứu hộ, hé lộ nguồn cơn ban đầu -
Từ đứa trẻ bị bỏ rơi trên núi đến "nữ vương" đế chế thời trang 36 triệu USD
Công nghệ
16/05/2019 16:43Nhóm hacker Hàn Quốc chuyên phát tán mã độc qua lỗ hổng bluetooth ở Nga và Việt Nam
Các nhà nghiên cứu của Kaspersky Lab cho biết, họ vừa phát hiện ScarCruft (một nhóm hacker đầy tinh vi đến từ Hàn Quốc) đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, đồng thời mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân. Ngoài ra, ScarCruft cũng tạo được mã độc có khả năng nhận ra và tấn công các thiết bị kết nối bluetooth.
Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ, thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị. Trong những hoạt động mới nhất được phát hiện bởi Kaspersky Lab, có dấu hiệu cho thấy nhóm hacker này đang phát triển và thử nghiệm khai thác những lỗ hổng bảo mật mới.
Giai đoạn đầu, mã độc do ScarCruft tạo ra có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là Rokrat. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân, và có thể chuyển tiếp thông tin đến 4 dịch vụ đám mây: Box, Dropbox, pCloud và Yandex.Disk.
Các nhà nghiên cứu của Kaspersky Lab cũng đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows.
Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, và các tổ chức ngoại giao ở Hồng Kông và Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công từng bị nhóm Dark Hotel xuất phát từ Hàn Quốc tấn công trước đó.
Theo Ngọc Phạm (Dân Việt)
- Tang lễ trùm ma túy Mexico: Quan tài dát vàng, những vòng hoa không tên và an ninh dày đặc (26 phút trước)
- Chủ đầu tư nói gì về việc hạ nền đường khiến 8 hộ dân rơi vào cảnh cheo leo? (35 phút trước)
- Nhóm thanh niên chặn xe giữa đêm, chém đứt lìa tay người đi đường (55 phút trước)
- 85% táo tại châu Âu phát hiện tồn dư “cocktail” thuốc bảo vệ thực vật (1 giờ trước)
- Mỹ có đủ tên lửa Tomahawk cho chiến dịch kéo dài tại Iran? (1 giờ trước)
- Tân binh 70 triệu euro của Liverpool đối mặt nguy cơ nghỉ hết mùa (1 giờ trước)
- Việt Nam lên tiếng phản đối các cuộc tấn công vào quốc gia có chủ quyền (1 giờ trước)
- Loạt sữa tắm, nước rửa tay Dove bị thu hồi khẩn cấp do chứa thành phần ảnh hưởng sức khỏe sinh sản (2 giờ trước)
- Danh tính đô vật "xinh nhất hội làng 2026" với 3 vòng mơn mởn, nhiều anh em "xin được làm đối thủ" (2 giờ trước)
- Bộ Công an thông tin 5 cách người dân có thể thực hiện khi muốn báo tài xế vi phạm giao thông (2 giờ trước)