-
Người giàu không quét nhà kiểu như bạn: Bí mật phong thuỷ giữ tài khí qua cây chổi
-
Khoảnh khắc cây cầu biến dạng khi dòng lũ đục ngầu cuồn cuộn đổ về ở Cao Bằng
-
Khớp gối biến dạng, tuyến thượng thận bị suy do uống thảo dược mua từ nước ngoài
-
Hà Nội tiếp tục mưa lớn, lũ sông lên nhanh
-
Thu hồi ngay 3 loại dầu gội đầu, dung dịch vệ sinh là hàng giả
-
Cục CSGT nêu khó khăn trong việc xử phạt qua camera AI
-
Hiệu trưởng xin lỗi vì suất ăn 25.000 đồng như 10.000 đồng
-
Hình ảnh mây đen "như muốn sập xuống" ở Hà Nội
-
Vỡ đập thủy điện Bắc Khê 1 ở Lạng Sơn
-
Thầy giáo bị đồng nghiệp bóp cổ giữa sân trường vì nhắc đỗ xe sai quy định
Công nghệ
30/08/2024 22:55Phát hiện mã độc đánh cắp thông tin người dùng Google Chrome, tiềm ẩn nguy cơ bị truy cập vào tài khoản tài chính, email, lưu trữ quan trọng…
Các nhà nghiên cứu của Công ty an ninh mạng Sophos (Anh) đã phát hiện ra một diễn biến đáng lo ngại trong hoạt động của ransomware Oilin - đó là thu thập thông tin đăng nhập thông qua trình duyệt Google Chrome. Mã độc tống tiền Qilin này hiện đang nhắm mục tiêu vào thông tin đăng nhập Google Chrome.
Sophos cho biết, trong khi điều tra vụ vi phạm tại Synnovis, nhóm nghiên cứu đã xác định rằng những kẻ tấn công đã đánh cắp thông tin đăng nhập được lưu trữ trong trình duyệt Google Chrome trên một tập hợp con các điểm cuối của mạng.
Trước đó, vào ngày 3/6/2024, băng đảng ransomware Oilin đã nhắm mục tiêu vào Synnovis, một nhà cung cấp dịch vụ phòng thí nghiệm thuê ngoài cho các bệnh viện NHS ở Đông Nam London, tuyên bố đã đánh cắp dữ liệu bệnh viện và bệnh nhân và yêu cầu 50 triệu USD tiền chuộc. Sau khi đàm phán không thành công, băng đảng đã công khai tiết lộ toàn bộ dữ liệu đã đánh cắp được.
Tuy nhiên, phát hiện mới này đánh dấu một sự thay đổi đáng kể trong chiến thuật của Qilin. Cụ thể, Qilin đã nhắm vào thông tin đăng nhập được lưu trữ trên Google Chrome của các mạng bị nhiễm. Điều này có thể gây ra hậu quả sâu rộng vì kẻ tấn công có thể truy cập vào tài khoản tài chính, email, lưu trữ đám mây hoặc các tài khoản kinh doanh bằng thông tin đăng nhập bị xâm phạm.
Các nhà nghiên cứu đã phân tích một cuộc tấn công của Qilin, cho thấy kẻ tấn công bắt đầu bằng thông tin đăng nhập vào VPN bị xâm phạm, có thể đã được mua từ một kẻ môi giới trên web đen. Sau đó, chúng "ngủ đông" 18 ngày, âm thầm lập bản đồ mạng, xác định các tài sản quan trọng và lập kế hoạch cho bước đi tiếp theo.
Nghiêm trọng hơn, khi ransomware chiếm được chỗ đứng, mã độc này triển khai Group Policy Objects (GPO) để tự động hóa quy trình trên toàn mạng. Tự động hóa này làm tăng đáng kể hiệu quả của cuộc tấn công và đảm bảo phạm vi tiếp cận rộng hơn.
Các chuyên gia nhấn mạnh, các chiến thuật phát triển của Qilin làm nổi bật tầm quan trọng của việc giám sát mối đe dọa liên tục và điều chỉnh các chiến lược bảo mật.
Oilin lưu ý, các tổ chức cần triển khai MFA (xác thực đa yếu tố) trên các giải pháp truy cập từ xa để tăng cường bảo mật, sử dụng các giải pháp bảo mật điểm cuối (EndPoint Security) để phát hiện và ngăn chặn hành vi đáng ngờ, đồng thời thường xuyên sao lưu dữ liệu và vá tất cả các hệ thống mạng, bao gồm hệ điều hành và trình duyệt web.
Theo Nguyệt Lượng (Nhịp Sống Thị Trường)








- Vì sao 7 cầu thủ ngoại mạo hiểm nhập tịch Malaysia? (07/10/25 23:15)
- Vì phong bì phúng viếng, chàng trai bị bạn gái dọa chia tay sau đám tang bà nội (07/10/25 22:56)
- Bayern Munich "cướp" tuyển thủ Anh trước mũi Liverpool (07/10/25 22:31)
- Lũ đặc biệt lớn, Thái Nguyên đối mặt đỉnh lũ vượt kỷ lục 2024 (07/10/25 22:28)
- Kẻ đứng sau hàng loạt buổi livestream xuyên tạc, gây rối ở Gia Lai (07/10/25 22:10)
- Vén màn cơ cấu quyền lực của gia tộc họ Minh và "nữ ma đầu" Minh Trân Trân (07/10/25 22:00)
- Phim Việt giờ vàng thay toàn bộ diễn viên (07/10/25 21:50)
- Hiệu trưởng lên tiếng về những tin nhắn giáo viên của trường vận động phụ huynh đóng góp (07/10/25 21:42)
- 7 người chết và mất tích do bão Matmo, lũ kỷ lục trên sông Cầu (07/10/25 21:34)
- Ngôi nhà 2 tầng ở Hà Nội bốc cháy giữa cơn mưa lớn (07/10/25 21:26)




