Cáp Lighting cấy sẵn chip độc hại
O.MG có vẻ ngoài giống cáp Lightning thông thường nhưng bên trong gắn chip theo dõi, cho phép hacker tấn công và đánh cắp dữ liệu từ xa.
O.MG có thiết kế tương tự cáp Lightning từng được giới thiệu năm ngoái tại Hội nghị bảo mật Defcon. Nếu như trước đây sợi cáp có thiết kế khá thô và dễ nhận biết, phiên bản mới gần giống cáp của Apple và rất khó nhận biết.
Nhà nghiên cứu bảo mật Mike Grover, người tạo ra O.MG, cho biết: “Tôi đã làm việc trong 12 tháng qua để thu nhỏ bo mạch. Giờ đây, bo mạch này nhỏ hơn 25% và các thành phần bên trong đều được sửa đổi để có thể gắn thêm bộ nhớ lưu trữ”.
Video đang HOT
Cáp O.MG (bên trái) gần như không có sự khác biệt so với cáp Lightning (bên phải) thông thường.
Khi cắm iPhone vào máy tính mục tiêu, O.MG bắt đầu truyền tín hiệu về máy chủ từ xa qua sóng radio. Qua đó, một thiết bị cách đó khoảng 100 mét có thể điều khiển mọi thao tác, kể cả đánh cắp mật khẩu. Bên cạnh đó, nếu trước đây O.MG chỉ thực sự hoạt động khi cắm vào máy tính, giờ đây nó có thể thu thập dữ liệu khi cắm với củ sạc.
Grover thừa nhận khoảng cách tấn công hiện nay chỉ khoảng 100 mét. Tuy nhiên, hệ thống có thể được cấu hình lại để thực hiện các hành vi hack ở khoảng cách không giới hạn, miễn là nơi đó có Internet. Ông cũng cho biết, cáp mới được tích hợp firmware riêng, cho phép gửi vị trí tự động cũng như có thể tự hủy thông tin nếu bị phát hiện.
Với ngoại hình y hệt Lightning thông thường, một số chuyên gia cho rằng O.MG có thể bị lợi dụng để tấn công. Chẳng hạn, hacker có thể tặng cáp cho mục tiêu định trước. Bên cạnh đó, những người dùng iPhone thường xuyên có thói quen mượn cáp sạc của người khác cũng có nguy cơ bị hack, đặc biệt là ở những nơi như khách sạn, phòng chờ sân bay…
Canon bị tấn công dạng ransomware, mất cắp 10TB dữ liệu cùng hàng loạt website không hoạt động được
Rất nhiều website của Canon đang trong tình trạng sửa chữa, thiệt hại chắc chắn sẽ rất lớn.
Trang BleepingComputer mới đây đã đưa tin về việc Canon bị một nhóm hacker tên Maze tấn công bằng ransomware, lấy đi tới 10 terabyte dữ liệu từ máy chủ. Dữ liệu này bao gồm những website của Canon tại Mỹ, e-mail nội bộ và phần mềm nhóm của các nhân viên.
Trong thời điểm viết bài, những trang web của Canon bao gồm canonusa.com, usa.canon.com, canonhelp.com, imageland.net, consumer.usa.canon.com, cusa.canon.com, đều không thể truy cập được, một số trang hiện thông báo đang sửa chữa, một số thì hiện bảng thông báo lỗi.
BleepingComputer cũng đã đăng tải tệp văn bản của nhóm Maze gửi tới Canon, nhưng trong đó lại không có những điều kiện (số tiền cần phải trả) để nhóm này trả lại những dữ liệu đã mất cho Canon.
Maze được biết tới là nhóm đã thực hiện những cuộc tấn công vào những công ty lớn như LG và Xerox. Những kẻ này thậm chí còn tấn công vào hệ thống phần mềm của những bệnh viện tuyến đầu đang phải gồng mình chống lại đại dịch COVID-19.
Phần mềm ransomware mà chúng sử dụng sau khi truy cập vào hệ thống mạng sẽ lấy đi dữ liệu và gửi về máy chủ của kẻ tấn công, sau đó mã hóa những dữ liệu này ở phía máy chủ gốc để các công ty không thể sử dụng được. Họ sẽ có 2 lựa chọn là phải trả tiền cho Maze, hoặc tất cả dữ liệu này sẽ được đăng công khai tại website của chúng.
Mới đây hãng sản phẩm thể dục thể thao Garmen cũng đã bị tấn công bởi ransomware, sau đó hãng này phải trả hàng trăm triệu USD cho kẻ tấn công (theo nhiều nguồn tin thì không phải Maze) để lấy lại dữ liệu, giúp cho mọi thứ trở lại bình thường.
Garmin xác nhận bị tấn công mạng Garmin vừa xác nhận bị tấn công mạng, buộc công ty phải đưa Garmin Connect và các hệ thống khác của mình ngừng hoạt động (ngoại tuyến) trong hơn 4 ngày. Garmin đã chi tiền cho tin tặc để lấy lại dữ liệu đã mất? Theo SlashGear, Garmin nói rằng họ vẫn đang làm việc để đưa tất cả hệ thống của mình...