Biến thể Zeus trở lại
Trend Micro vừa qua đã lưu ý với người dùng công nghệ thế giới về một biến thể của phần mềm độc hại mang tên Zeus. Đây là phần mềm được phát triển bởi ngôn ngữ lập trình AutoIT, được giới công nghệ biết đến vào những năm 1990.
Biến thể Zeus này được nhìn nhận có khả năng đán.h cắp thông tin từ những trang web phát triển FTP, cũng như thông tin người dùng cá nhân. Trong báo cáo công bố vào tháng 5/2013, Trend Micro đã từng nhắc đến AutoIT, với khả năng mã hóa linh hoạt của ngôn ngữ lập trình này. Đồng thời, ngôn ngữ này hỗ trợ hacker rất nhiều trong việc phát triển các chức năng đán.h cắp thông tin. Từ những chức năng đơn giản như thay đổi các tập tin văn bản, đến việc phức tạp hơn là tải về những hình ảnh minh họa…tất cả đều có thể được hỗ trợ bởi AutoIT. Do đó, biến thể Zeus vừa được phát hiện được đán.h giá sẽ ăn cắp thông tin bảo mật một cách linh hoạt, theo những chuyển biến và kịch bản rất khác nhau. Pastebin chính là nơi mà biến thể này bị phát hiện đang được upload.
Bằng cách sử dụng biến thể này, hacker có thể xâm nhập vào những hệ thống tài chính, như ngân hàng, xóa bỏ hoặc làm suy yếu lớp bảo mật của hệ thống. Qua đó, biến thể Zeus có thể trực tiếp đột nhập hệ thống, hay trong trường hợp khác có thể khiến tường bảo mật suy yếu, mở đường cho những đợt tấ.n côn.g khác.
Video đang HOT
Tương tự như biến thể Zeus, Trend Micro cũng xác định thêm 2 phần mềm độc hại khác có kiểu tấ.n côn.g tương tự là TSPY_CHISBURG.A và TSPY_EUPUDS.A. Khi TSPY_CHISBURG.A được khởi chạy, phần mềm sẽ đán.h cắp thông tin tài khoản người dùng Hotmail, Pidgin, Yahoo, FileZilla, cũng như những chứng thực liên quan đến VPN/ ISP. Đối với trường hợp TSPY_EUPUDS.A, phần mềm độc hại này sẽ xác định được tên người dùng, loại trình duyệt, phiên bản hệ điều hành đang sử dụng, qua đó làm nền tảng cho những bước tấ.n côn.g tiếp theo, hoặc theo một hướng khác là bán những thông tin này cho những tội phạm mạng khác, trục lợi qua những cuộc tấ.n côn.g hoặc lợi dụng thông tin.
AutoIT được xác định có thể lây nhiễm qua ổ cứng, hoặc những thiết bị di động, do vậy rất linh hoạt trong việc lây nhiễm. Bên cạnh đó, AutoIT rất khó nhận diện, do đó những phần mềm độc hại liên quan đến ngôn ngữ này như TSPY_CHISBURG.A và TSPY_EUPUDS.A thật sự là một thách thức đối với những kỹ sư bảo mật của những công ty hàng đầu thế giới.
Đối với trường hợp biến thể Zeus và những phần mềm độc hại này, Trend Micro khuyên người dùng nên thận trọng với những email họ nhận được, đồng thời nên cập nhật những phần mềm bảo mật đang sử dụng.
Theo VNE
Phát hiện trojan mới lây lan đến 350.000 thiết bị Android
Một trojan mới cho Android vừa được phát hiện cư trú trong bộ nhớ của các thiết bị bị nhiễm và sẽ được kích hoạt khi chạy hệ điều hành.
Điểm nguy hiểm của loại trojan này là ngay cả khi một số nguy cơ được gỡ bỏ thành công nhưng vẫn còn một phần nhỏ còn sót lại trong vùng bảo vệ của bộ nhớ thì chúng vẫn tiếp tục tái lây nhiễm vào hệ thống khi khởi động lại thết bị.
Công ty bảo mật của Nga, Doctor Web gọi mối nguy cơ này là "Android.Oldboot.1". Theo công ty đây là loại bootkit được tìm thấy trên các thiết bị Android. Bootkit là một biến thể của rootkit có thể lây nhiễm vào mã khởi động của các thiết bị để tấ.n côn.g, thậm chí những hệ thống đã được mã hóa đầy đủ cũng không còn an toàn với loại bootkit này.
Theo báo cáo của Doctor Web, Android.Oldboot.1 đã được phát hiện trên khoảng 350.000 thiết bị chạy Android khắp nơi trên thế giới như Tây Ban Nha, Ý, Đức, Nga, Brazil, Mỹ và một số nước Đông Nam Á. Tuy nhiên có đến 92% số này đến từ Trung Quốc.
Trojan Android.Oldboot sẽ được cài đặt như một ứng dụng điển hình và từ đó chúng có khả năng sử dụng thư viện libgooglekernel.so để kết nối với một máy chủ từ xa và nhận lệnh khác nhau mà đáng chú ý nhất là các lệnh yêu cầu để tải về, cài đặt hoặc gỡ bỏ một số các ứng dụng.
Điều này cho thấy hiện tại các phần mềm độc hại không chỉ được lây lan bởi những con đường đơn giản như duyệt Web, mở file đính kèm hoặc thậm chí là tải về một file đáng ngờ nữa.
Tuy nhiên, Doctor Web cũng khuyên người dùng không nên quá lo lắng vì nếu không mua những thiết bị không rõ nguồn gốc từ Trung Quốc thì khả năng bị nhiễm trojan này là khá thấp.
Theo The Next Web
Cảnh giác ứng dụng Flappy Bird giả mạo Một số ứng dụng lừ.a đả.o đã nhanh chóng "ăn theo" trò chơi đang sốt Flappy Bird, tự gửi tin nhắn chi phí cao khi đã lây nhiễm vào smartphone. Ứng dụng giả mạo hoàn toàn game Flappy Bird yêu cầu cho phép gửi tin nhắn đến số tổng đài thu phí - Ảnh: CNET Ngày 10-2, Nguyễn Hà Đông, "cha đẻ" của...