-
Cả đội tuyển đều có giải, một trường Hà Nội khiến phụ huynh bất ngờ với quyết định "thưởng khủng" hàng trăm triệu -
Trung ương khóa mới bầu Bộ Chính trị, Tổng Bí thư, Ban Bí thư như thế nào? -
Tình hình Thượng úy CSGT sau khi bị xe máy chở 3 hất văng, camera ghi lại cảnh tượng phẫn nộ -
Camera ghi lại cảnh xe ben hất văng ô tô bán tải qua dải phân cách, 1 chi tiết gây tranh cãi -
"Mệt rồi thì về nhà đi em" – Tin nhắn 7 chữ của chồng cũ sau nửa năm ly hôn khiến tôi bật khóc nức nở -
Người dân lưu ý lịch cấm đường Đê La Thành, Hà Nội trong vòng 3 tháng kể từ ngày 25/1 -
Rầm rộ thông tin đã bắt được 2 tên cướp ngân hàng liều lĩnh ở Gia Lai, thực hư ra sao? -
U23 Việt Nam dừng bước tại bán kết: Lời chia tay đầy nuối tiếc cho chuỗi trận kỷ lục -
Tử vi thứ 4 ngày 21/1/2026 của 12 con giáp: Tý khó khăn, Ngọ hanh thông -
Cứu sống người phụ nữ ở Hà Nội định nhảy cầu tự tử vì một lý do đau lòng
Công nghệ
16/05/2019 16:43Nhóm hacker Hàn Quốc chuyên phát tán mã độc qua lỗ hổng bluetooth ở Nga và Việt Nam
Các nhà nghiên cứu của Kaspersky Lab cho biết, họ vừa phát hiện ScarCruft (một nhóm hacker đầy tinh vi đến từ Hàn Quốc) đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, đồng thời mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân. Ngoài ra, ScarCruft cũng tạo được mã độc có khả năng nhận ra và tấn công các thiết bị kết nối bluetooth.
Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ, thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị. Trong những hoạt động mới nhất được phát hiện bởi Kaspersky Lab, có dấu hiệu cho thấy nhóm hacker này đang phát triển và thử nghiệm khai thác những lỗ hổng bảo mật mới.
Giai đoạn đầu, mã độc do ScarCruft tạo ra có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là Rokrat. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân, và có thể chuyển tiếp thông tin đến 4 dịch vụ đám mây: Box, Dropbox, pCloud và Yandex.Disk.
Các nhà nghiên cứu của Kaspersky Lab cũng đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows.
Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, và các tổ chức ngoại giao ở Hồng Kông và Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công từng bị nhóm Dark Hotel xuất phát từ Hàn Quốc tấn công trước đó.
Theo Ngọc Phạm (Dân Việt)
- Cả đội tuyển đều có giải, một trường Hà Nội khiến phụ huynh bất ngờ với quyết định "thưởng khủng" hàng trăm triệu (09:38)
- Báo chí Hàn Quốc tiếc nuối khi U23 Việt Nam lỡ cơ hội vào chung kết U23 châu Á (09:31)
- Hà Nội: Truy nã nữ quản lý 9X trong đường dây lừa đảo xuyên quốc gia Mr Pips (09:28)
- Người phụ nữ 28 năm "tuyệt đối không thức khuya" và bí mật cảm động phía sau dòng máu "gấu trúc" (09:22)
- Triệt phá đường dây mỹ phẩm giả "khủng": Phù phép hàng Trung Quốc thành hàng xách tay, thu lợi bất chính hàng chục tỷ đồng (09:19)
- Kỹ năng AI then chốt trong năm 2026 (09:16)
- Triệt phá chuyên án ma túy lớn, thu giữ 30.000 viên ma túy tổng hợp và "nước vui" (09:12)
- Philippines phát hiện "kho báu" khí đốt khổng lồ: Bước ngoặt cho an ninh năng lượng quốc gia (09:12)
- Quá khứ ít ai ngờ đến của bà Nguyễn Phương Hằng, lý do từng gắn với biệt danh "Hằng Canada" (09:10)
- Trung ương khóa mới bầu Bộ Chính trị, Tổng Bí thư, Ban Bí thư như thế nào? (09:06)