-
Sự thật đằng sau huyền thoại "Sơn Đông tốc độ" và clip máy bay rượt đuổi trên không -
Clip màn lươn lẹo của Bùi Đình Khánh tại tòa, lộ đoạn ghi âm máu lạnh trước khi bắn chiến sĩ công an -
Những bộ phim Việt "chết yểu" vì nghệ sĩ vướng scandal và lao lý -
Hơn 1.700 người kẹt trên du thuyền vì dịch bệnh bí ẩn mới sau một ca tử vong -
Sở Văn hóa và Thể thao TP.HCM lên tiếng về thông tin liên quan ca sĩ Miu Lê -
Hóa ra đây chính là nguyên nhân MẤT TIỀN của 12 con giáp -
VinFast VF MPV 7 – mẫu xe cho gia đình gây chú ý: Rộng rãi như Carnival, chạy tiết kiệm hơn xe xăng -
Tóc Tiên đón tuổi mới cực "cháy" bên dàn sao Vbiz, hé lộ cuộc sống tự do hậu ly hôn -
Tình trạng hiện tại của Phương Oanh sau hơn nửa năm Shark Bình gặp biến cố, 2 con song sinh ra sao? -
Cách tùy chỉnh bộ hình nền Pride Luminance mới trên iPhone
Công nghệ
24/04/2018 16:40Phát hiện phần mềm độc hại Roaming Mantis tấn công smartphone tại châu Á
Phần mềm độc hại này đang hoạt động rất mạnh mẽ, nó được thiết kế để đánh cắp thông tin người dùng và trao quyền kiểm soát thiết bị hoàn toàn cho kẻ tấn công.
Từ tháng 2 đến tháng 4 năm nay, các nhà nghiên cứu đã phát hiện Roaming Mantis trên hơn 150 mạng lưới, chủ yếu ở Hàn Quốc, Bangladesh và Nhật Bản và các nhà nghiên cứu tin rằng tội phạm mạng đang tìm cách kiếm tiền từ hoạt động này.
Ông Vitaly Kamluk, Trưởng nhóm Nghiên cứu & Phân tích Toàn cầu khu vực APAC, Kaspersky Lab cho biết một loạt chứng cứ cho thấy hacker đứng sau nhóm này nói tiếng Trung hoặc tiếng Hàn. Hơn nữa, phần lớn nạn nhân cũng không tập trung ở Nhật Bản. Việc Roaming Mantis tập trung vào Hàn Quốc và Nhật Bản có vẻ là để kiếm tiền.
Kết quả nghiên cứu của Kaspersky Lab chỉ ra rằng kẻ đứng sau phần mềm độc hại đang tìm kiếm lỗ hổng trên bộ định tuyến và phát tán phần mềm độc hại theo cách đơn giản nhưng cực kì hiệu quả: chiếm quyền kiểm soát DNS của các bộ định tuyến đã bị lây nhiễm. Phương pháp thực hiện vẫn còn là ẩn số.
Nhưng một khi DNS bị chiếm quyền kiếm soát, mọi cố gắng truy cập từ người dùng đều dẫn họ đến đường link thể hiện nội dung từ máy chủ của kẻ tấn công “Để trải nghiệm trình duyệt tốt hơn, vui lòng cập nhật phiên bản mới nhất”. Và khi click vào đường link, tập tin có tên facebook.apk hoặc chrome.apk sẽ xuất hiện để người dùng cài đặt. Đây chính là nơi chứa backdoor Android từ hacker.
Roaming Mantis kiểm tra xem thiết bị có được root hay không và yêu cầu quyền được thông báo về bất kỳ hoạt động liên lạc hoặc duyệt web nào do người dùng thực hiện. Nó cũng có khả năng thu thập một loạt các dữ liệu, bao gồm cả thông tin xác thực cho xác thực hai yếu tố.
Trong khi dữ liệu Kaspersky Lab phát hiện khoảng 150 mục tiêu thì phân tích sâu hơn đã cho thấy hàng nghìn kết nối tấn công vào các máy chủ C&C của kẻ tấn công hàng ngày, chỉ ra một quy mô lớn hơn của chiến dịch.
Roaming Mantis được thiết kế để phát tán rộng khắp châu Á. Ngoài ra, nó hỗ trợ bốn ngôn ngữ: tiếng Hàn, tiếng Trung giản thể, tiếng Nhật và tiếng Anh. Tuy nhiên, các dữ liệu thu thập cho thấy kẻ đứng đằng sau cuộc tấn công này chủ yếu quen thuộc với tiếng Hàn và tiếng Trung giản thể.
Các sản phẩm của Kaspersky Lab phát hiện Roaming Mantis dưới tên Trojan-Banker.AndroidOS.Wroba.
Để bảo vệ kết nối Internet trước lây nhiễm này, Kaspersky Lab khuyến nghị người dùng nên:
Tham khảo hướng dẫn sử dụng bộ định tuyến của bạn để xác minh rằng cài đặt DNS của bạn chưa bị can thiệp hoặc liên hệ với ISP của bạn để được hỗ trợ; Thay đổi tên đăng nhập và mật khẩu mặc định cho giao diện web quản trị của bộ định tuyến.
Không bao giờ cài đặt phần mềm bộ định tuyến từ các nguồn của bên thứ ba. Tránh sử dụng kho lưu trữ của bên thứ ba cho thiết bị Android của bạn; Thường xuyên cập nhật firmware bộ định tuyến từ nguồn chính thức.
Theo H.Đ (Ictnews.vn)
- Thời điểm miền Bắc chấm dứt nắng nóng diện rộng, sắp có mưa to đến rất to, nguy cơ ngập úng (20:10)
- Bộ Ngoại giao triển khai bảo hộ nhiều công dân Việt Nam bị bắt tại Campuchia, Indonesia (32 phút trước)
- Người bố cùng vợ mới đánh con trai lớp 6 bầm tím mặt gửi lời xin lỗi gia đình vợ cũ (1 giờ trước)
- Hai công nhân người Việt bị bắt vì đột nhập hiện trường vụ thảm án chấn động Nhật Bản (1 giờ trước)
- Triệt phá cơ sở sản xuất 10 tấn cà phê giả từ bột bắp và hóa chất (2 giờ trước)
- Phường đầu tiên ở TP.HCM thí điểm thu phí vỉa hè qua ứng dụng từ ngày 15/5 (2 giờ trước)
- Việt Nam phản đối hành động xâm phạm chủ quyền của Trung Quốc và Philippines tại quần đảo Trường Sa (2 giờ trước)
- Các đối tượng được tặng 1 triệu đồng nhân dịp kỷ niệm 50 năm TP HCM mang tên Bác (2 giờ trước)
- Khởi tố thầy cúng giả danh, xâm hại tình dục nạn nhân tại điện thờ ở Bắc Ninh (2 giờ trước)
- Thủ tướng Latvia tuyên bố từ chức sau sự cố UAV Ukraine xâm nhập không phận (3 giờ trước)