Connect with us

Dòng chảy

ScarCruft - kẻ cắp dữ liệu từ thiết bị di động đáng gờm

Trong quá trình theo dõi, các nhà nghiên cứu của Kaspersky Lab vừa phát hiện ScarCruft - một nhóm hacker đầy tinh vi đến từ Hàn Quốc đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân.

Đăng

vào

Nạn nhân bị ScarCruft tấn công có chủ đích theo khu vực

Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ và thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị.

Tương tự những cuộc tấn công APT khác, cuộc tấn công của ScarCruft diễn ra dưới dạng spear-phishing hoặc với sự thỏa hiệp của những trang web chiến lược - hay còn được gọi là thủ đoạn tấn công “watering-hole” attacks - sử dụng phương thức khai thác lỗ hổng bảo mật hoặc những thủ thuật khác nhằm tiêm mã độc vào thiết bị của khách truy cập. Giai đoạn đầu, mã độc này có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn, như sử dụng mã code thường được sử dụng trong tổ chức với mục đích kiểm tra thâm nhập hợp pháp. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là ROKRAT. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân và có thể chuyển tiếp thông tin đến bốn dịch vụ đám mây là Box, Dropbox, pCloud và Yandex.Disk.

Nghiên cứu của Kaspersky Lab đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows. Dựa trên dữ liệu từ xa, nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, các tổ chức ngoại giao ở Hồng Kông, Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công cũng được phát hiện đã bị nhóm DarkHotel xuất phát từ Hàn Quốc tấn công trước đó.

"Đây không phải lần đầu tiên chúng tôi nhận thấy ScarCruft và DarkHotel có hoạt động chồng chéo nhau. Chúng có điểm chung về mục tiêu, lợi ích, nhưng được trang bị công cụ, kỹ thuật và quy trình rất khác nhau. ScarCruft hành động thận trọng, nhưng bản thân thể hiện là nhóm hacker có mức độ tinh vi cao, tích cực phát triển và triển khai các công cụ tấn công mới" - ông Seongsu Park, nhà nghiên cứu bảo mật cấp cao, Nhóm Nghiên cứu và Phân tích toàn cầu mối đe dọa (GReAT), Kaspersky Lab cho hay.

Ô Lâu

  

Dòng chảy

Pin của Galaxy Note 10 có thể gây thất vọng

Pin của Galaxy Note 10 được đồn đoán sẽ có dung lượng không cao trong khi phải đảm nhiệm nhiều tính năng mới. Lẽ nào cơn ác mộng mang tên Galaxy Note 7 khiến Samsung không dám mạnh tay nhồi một quả pin lớn vào sản phẩm đang rất được kỳ vọng này?

Đăng

vào

Photo: Shutterstock
Galaxy Note 10 sẽ có thiết kế mới (Ảnh: ConceptCreator) Đã có rất nhiều thông tin xung quanh chiếc Galaxy Note 10 được thảo luận gần đây. Mọi khi Samsung thường rất kín tiếng về các loại thông tin này, vì vậy nếu có thông tin nào từ doanh nghiệp Hàn Quốc này thực sự bị rò rỉ sẽ gây được sự chú ý lớn từ cộng đồng. Và có vẻ như vụ rò rỉ thông tin mới nhất lần này từ chính Samsung đang khiến nhiều người thất vọng. Cụ thể, trang web GalaxyClub mới đây đã phát hiện một bản đệ trình liên quan đến Galaxy Note 10 của Samsung được gửi cho cơ quan thử nghiệm chính thức của Hàn Quốc (KTR), đính kèm theo đó là một viên pin của chiếc điện thoại này. Lý do khiến nhiều ý kiến đều thống nhất rằng đây chính là viên pin của Galaxy Note 10 do có mã hiệu EB-BN972ABU. Trong đó, chữ cái "B" là viết tắt của Battery (tức viên pin), còn N972 là mã hiệu của một phiên bản Galaxy Note điển hình. Cần lưu ý rằng, chiếc Galaxy Note 10 phiên bản 4G từng được hé lộ với mã hiệu N970, do đó N972 có thể là mã hiệu cho phiên bản Galaxy Note 10 5G hoặc bản sử dụng chip Exynos. Quả pin được cho là của Galaxy Note 10 (Ảnh: GalaxyClub) Theo đó, Galaxy Note 10 sẽ chỉ được trang bị pin có dung lượng 4.170mAh, tức lớn hơn 170mAh so với người tiền nhiệm Galaxy Note 9. Vấn đề ở đây không chỉ là việc dung lượng pin chênh lệch quá thấp, mà là việc Galaxy Note 10 sẽ có rất nhiều linh kiện gây tốn pin hơn, từ màn hình 6.75inch đến
Tiếp tục xem

Dòng chảy

Realme C2, lại sẽ gây sốt phân khúc điện thoại giá tốt?

Realme C2, mẫu điện thoại giá tốt sắp bán ra của Realme sẽ có màn hình lớn 6,1 inch, camera kép ở mặt sau, dùng chip MediaTek Helio P22.

Đăng

vào

Bởi

Photo: Shutterstock
Thay đổi đầu tiên của Realme C2 là có vân kim cương ở mặt lưng của máy được thiết kế tinh tế hơn. Cụm camera kép sau cũng được chăm chút hơn với viền mạ crôm sáng bóng và thêm viền vàng ở camera chính tạo sự khác biệt. Không có tai nghe trong bộ kit sản phẩm Realme C2 có màn hình IPS “notch” theo phong cách giọt sương kích thước 6.1 inch, độ phân giải HD+ 720×1560 pixel, mật độ điểm ảnh đạt 282 ppi. Thiết kế khá riêng và chắc chắn của Realme C2 Về cấu hình, Hiệu năng hoạt động của Realme C2 cũng được nâng cấp nhẹ so với thế hệ tiền nhiệm. Bộ xử lý Mediatek Helio P22 với 8 nhân có tốc độ hoạt động tối đa 2.0 GHz cùng nhân đồ họa PowerVR GE8320, kết hợp cùng cùng với 2 tuỳ chọn RAM, ROM là 2GB/16GB và 3GB/32GB đủ giúp máy vận hành tốt hệ điều hành Android 9.0 với các ứng dụng phổ thông cũng như chơi game với thiết lập đồ họa ở mức vừa phải. Realme C2 được trang bị pin 4.000mAh và hệ điều hành Android 9.0 với giao diện ColorOS 6. Sản phẩm được trang bị camera kép ở mặt sau 13MP f/2.2 + 2MP f/2.4, kết hợp với camera selfie 5MP f/2.0 ở mặt trước. Sản phẩm được bán tại Việt Nam sẽ có hai tuỳ chọn màu là Kim Cương Đen và Kim Cương Xanh. Phiên bản 2/16 sẽ được lên kệ vào ngày 1/6 trên toàn quốc, mức giá dự kiến dưới 3 triệu đồng. Còn phiên bản 3/32 sẽ chính thức bán ra khoảng 1 tuần sau đó và giá dự kiến trên dưới 3,5 triệu đồng. Ngân Thành
Tiếp tục xem

Dòng chảy

Email lừa đảo mời làm việc từ những tập đoàn lớn

Những ứng viên đang tìm việc cần cẩn thận nếu nhận được email spam thư mời làm việc có địa chỉ người nhận đến từ những tập đoàn lớn, vì đây có thể là email từ những kẻ lừa đảo với mục đích cài đặt phần mềm độc hại lên thiết bị của người dùng để đánh cắp tiền.

Đăng

vào

Bởi

Photo: Shutterstock
Hàng loạt email spam lừa đảo này vừa được các chuyên gia của Kaspersky Lab phát hiện trong quý 1/2019. Để theo dõi những email như vậy, Kaspersky Lab đã sử dụng Mắt ong (Honeypot) – hệ thống bẫy ảo và phát hiện những kẻ lừa đảo đang cố tình khai thác lỗ hổng bảo mật từ những người đang tìm kiếm công việc mới. Chiêu thức tấn công này là người nhận email spam được mời làm những vị trí hấp dẫn trong các công ty lớn. Họ được mời tham gia hệ thống tìm kiếm việc làm miễn phí bằng cách cài đặt ứng dụng đặc biệt vào thiết bị của họ. Để khiến quá trình cài đặt trông đáng tin cậy hơn, những kẻ tấn công đã thêm một cửa sổ mang dòng chữ “Bảo vệ khỏi Tấn công từ chối dịch vụ DDoS (DDoS Protection)” và một tin nhắn giả thông báo người dùng đang được chuyển hướng đến trang web của một trong những công ty tuyển dụng lớn nhất. Nhưng trên thực tế, các nạn nhân đã được chuyển hướng đến một trang lưu trữ đám mây, từ đây họ sẽ tải xuống chương trình độc hại trông giống như một file word. Chức năng của nó là tải về máy nạn nhân Trojan ngân hàng khét tiếng có tên Gozi - một trong những phần mềm độc hại được sử dụng phổ biến nhất để đánh cắp tiền. Kaspersky Lab phát hiện ra nó chính là Trojan-Banker.Win32.Gozi.bqr. Các thương hiệu danh tiếng có thể trở thành nạn nhân của những kẻ lừa đảo giả danh, từ đó dụ dỗ người dùng tải xuống tệp đính kèm chứa mã độc về máy tính. Kế hoạch này còn liên quan đến tên của các công
Tiếp tục xem

Xu hướng

z