-
Hải Đăng Doo lên tiếng trước loạt ảnh nghi sử dụng bóng cười gây xôn xao mạng xã hội -
Chốt lịch sự kiện Apple 2026: iPhone 18 và iPhone gập bao giờ ra mắt? -
Giá xe Mitsubishi mới nhất tháng 5/2026: Xpander từ 568 triệu, Attrage khởi điểm 380 triệu đồng -
Dàn mỹ nhân Việt gây "bùng nổ" mạng xã hội với khung hình quyền lực tựa Met Gala -
Lâm Tâm Như khoe vóc dáng quyến rũ ở tuổi 50, nhan sắc được khen vượt thời con gái -
Giá xăng tăng, dầu diesel giảm sâu từ 15h chiều nay -
Trấn Thành gây sốt với dự án phim Hàn Quốc sau thành công 450 tỷ, nhưng dân mạng lại chú ý một lỗi nhỏ -
80.000 chứng chỉ tiếng Anh "ma" và cú lừa 200 tỉ: Chủ tịch IEMS đã dàn dựng "vở kịch" Học viện Mỹ ra sao? -
Từ nay tới cuối năm: 3 con giáp có HẠN nặng sức khỏe, lơ là dễ tiền mất tật mang, biết sớm để tránh được HỌA! -
Khởi tố, bắt tạm giam cha dượng bạo hành bé gái 4 tuổi đến tử vong ở Hà Nội
Công nghệ
16/05/2019 16:43Nhóm hacker Hàn Quốc chuyên phát tán mã độc qua lỗ hổng bluetooth ở Nga và Việt Nam
Các nhà nghiên cứu của Kaspersky Lab cho biết, họ vừa phát hiện ScarCruft (một nhóm hacker đầy tinh vi đến từ Hàn Quốc) đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, đồng thời mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân. Ngoài ra, ScarCruft cũng tạo được mã độc có khả năng nhận ra và tấn công các thiết bị kết nối bluetooth.
Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ, thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị. Trong những hoạt động mới nhất được phát hiện bởi Kaspersky Lab, có dấu hiệu cho thấy nhóm hacker này đang phát triển và thử nghiệm khai thác những lỗ hổng bảo mật mới.
Giai đoạn đầu, mã độc do ScarCruft tạo ra có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là Rokrat. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân, và có thể chuyển tiếp thông tin đến 4 dịch vụ đám mây: Box, Dropbox, pCloud và Yandex.Disk.
Các nhà nghiên cứu của Kaspersky Lab cũng đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows.
Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, và các tổ chức ngoại giao ở Hồng Kông và Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công từng bị nhóm Dark Hotel xuất phát từ Hàn Quốc tấn công trước đó.
Theo Ngọc Phạm (Dân Việt)
- Hai cựu Bộ trưởng Quốc phòng Trung Quốc lĩnh án tử hình treo (20:16)
- Thí sinh thi đánh giá năng lực Bộ Quốc phòng có thể bị hủy kết quả nếu tiết lộ đề thi (51 phút trước)
- Thêm một vụ cha dượng bạo hành con riêng tại TP.HCM (1 giờ trước)
- Điện Biên rực rỡ cờ hoa kỷ niệm 72 năm Chiến thắng Điện Biên Phủ (1 giờ trước)
- Loạt website game lậu lớn nhất Việt Nam đồng loạt đóng cửa sau công điện khẩn của Chính phủ (1 giờ trước)
- Xuân Cầu Holdings lập liên doanh với Petrolimex và startup triệu USD làm trạm sạc xe điện toàn quốc (2 giờ trước)
- Cảnh sát Hàn Quốc xem xét công khai danh tính kẻ sát hại học sinh lớp 11 với lý do chán đời (2 giờ trước)
- TP.HCM vào cuộc vụ hành khách bị bỏ giữa đường vì nhà xe hết tiền đổ xăng (2 giờ trước)
- Cựu Phó trưởng Phòng Cảnh sát hình sự Công an Vĩnh Phúc nhận bao nhiêu tiền "chạy án" cho 2 doanh nghiệp sữa? (2 giờ trước)
- Truy tố nhóm "trùm" sản xuất hơn 187.000 hộp sữa giả, thu lợi bất chính hàng chục tỷ đồng (3 giờ trước)