Google vá lỗ hổng bị tin tặc khai thác trên Chrome
Hai nhóm tin tặc được cho là từ Triều Tiên đã khai thác lỗ hổng trên trình duyệt Chrome trong thời gian dài trước khi Google có thể khắc phục sự cố.
Google vừa xác nhận đã vá thành công lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome từng bị Operation Dream Job (ODP) và Operation AppleJeus (OAJ) khai thác. Cả hai đều được cho là có nguồn gốc từ Triều Tiên và bị nghi vấn có liên quan tới chính phủ, theo TechRadar.
Hai nhóm tin tặc được cho từ Triều Tiên khai khác cùng một lỗ hổng trên Chrome
Trong thông báo chính thức, Adam Weidermann – chuyên gia tại Bộ phận Phân tích Mối đe dọa của Google cho biết lỗ hổng cho phép các tác nhân khả nghi theo dõi người dùng và tiềm ẩn nguy cơ đoạt quyền kiểm soát thiết bị. Lỗi bảo mật này đã bị hai nhóm tin tặc nói trên khai thác từ tháng 1.2022.
Video đang HOT
Theo đại diện Google, cả hai nhóm tin tặc đều khai thác cùng một lỗi nhưng cách tiếp cận cũng như mục tiêu chúng nhắm tới khác nhau. Trong khi đối tượng của ODP là các cá nhân nắm vai trò quan trọng ở các tổ chức, nhà cung cấp dịch vụ máy chủ, đơn vị kinh doanh phần mềm thì OAJ chọn “con mồi” trong lĩnh vực tiền mã hóa cũng như doanh nghiệp Fintech (tài chính công nghệ).
Về phương thức thực hiện cũng khác nhau. Một nhóm giả danh nhà tuyển dụng, gửi thư mời ứng tuyển vào các vị trí làm việc tại Google, Oracle hay Disney, đính kèm đường link dẫn tới các website giả mạo địa chỉ tuyển dụng của hãng. Thực tế, các web này chứa đầy khung nội tuyến (iframe) ẩn giúp khai thác lỗ hổng và cho phép thực thi mã điều khiển từ xa.
Nhóm còn lại cũng tạo ra website giả mạo nhưng tiến hành “xâm chiếm” trang chính thống, đồng thời tự cài đặt các iframe đã được chỉnh sửa để phục vụ mục đích phi pháp.
Các nhà nghiên cứu phải thừa nhận hai nhóm tin tặc này giỏi che đậy các dấu vết sau khi hoàn thành mục đích. Nếu chúng thực thi thành công mã chiếm quyền điều khiển, bước tiếp theo là lấy các quyền quản trị cao hơn ở mục tiêu cuối, sau đó tiến hành xóa bỏ mọi dấu vết của sự xâm nhập.
Phía Google cho biết những kẻ tấn công triển khai chiến dịch theo khung giờ nhất định, và mỗi nạn nhân nhận một đường link khác nhau, hết hạn ngay sau khi được kích hoạt. Mỗi bước của cuộc tấn công đều dùng thuật toán AES để mã hóa. Đặc biệt hơn, nếu bất kỳ một trong các bước triển khai thất bại sẽ chấm dứt toàn bộ quá trình chiếm quyền.
Google đã thông báo triển khai bản vá lỗi chặn đứng hành vi khai thác của hai nhóm tin tặc này, đồng thời nâng cấp Chrome lên phiên bản 100.0.4898.127 đối với 3 hệ điều hành gồm macOS, Windows và Linux. Người dùng đã có thể kiểm tra bản cập nhật trong phần Settings (Cài đặt)> About Chrome (Về Chrome) khi bấm vào biểu tượng 3 chấm dọc ở góc trên cùng bên phải màn hình trình duyệt đang mở.
Hacker nhòm ngó tài khoản Facebook của binh lính Ukraine
Meta vừa nêu chi tiết về các hoạt động mạng mờ ám của hacker nhằm vào binh lính, dân thường Ukraine.
Theo Meta, các nhóm tin tặc sử dụng chiến luật giả danh làm nhà báo, hãng tin độc lập để tấn công hàng chục tài khoản Facebook của binh lính Ukraine, cũng như tổ chức các chiến dịch phối hợp để xóa bài đăng của những người chỉ trích Nga khỏi mạng xã hội.
Meta cho biết một nhóm có tên Ghostwriter đã cố gắng xâm nhập các tài khoản Facebook của hàng chục binh lính Ukraine. Nhóm thành công trong một số trường hợp và đăng video kêu gọi quân đội đầu hàng. Facebook đã chặn chia sẻ các video này.
Ngoài ra, trước khi Nga tiến hành chiến dịch quân sự đặc biệt tại Ukraine, hoạt động của các tổ chức cũng dồn dập hơn. Chẳng hạn, Meta quan sát được vài tài khoản "đột nhiên đăng bằng tiếng Anh và Ba Lan về quân đội Ukraine đầu hàng, mà không giao tranh và các nhà lãnh đạo quốc gia đã bỏ trốn khỏi đất nước vào ngày 24/2, ngày Nga bắt đầu cuộc chiến".
Meta đã gỡ bỏ mạng lưới khoảng 200 tài khoản hoạt động tại Nga liên tục báo cáo vi phạm (report) sai về người dân tại Ukraine và Nga nhằm xóa các bài viết của họ trên nền tảng. Chẳng hạn, họ báo cáo tài khoản vi phạm quy định của Facebook và phát ngôn thù địch và chính sách khác. Chiến thuật "báo cáo hàng loạt" thường được dùng để triệt hạ tài khoản của đối phương.
Vadym Hudyma, đồng sáng lập Digital Security Lab Ukraine, tổ chức giúp bảo vệ tài khoản trực tuyến của nhà báo và nhà hoạt động, cho biết số lượng tấn công tài khoản mạng xã hội qua báo cáo hàng loạt tăng vọt từ khi chiến sự nổ ra. Do nhiều tài khoản Twitter và Facebook không có "tick xanh", việc khôi phục trở nên khó hơn và rất hỗn loạn.
Bên cạnh đó, Meta còn tiếp tục ghi nhận việc dùng những ảnh đại diện giả mạo trong các chiến dịch tin giả, sai sự thật.
Trong một tuyên bố hồi tháng 2, Meta nói đã phát hiện và đóng cửa một hoạt động gây ảnh hưởng, trong đó sử dụng các tài khoản giả làm người dân Kyiv để nhằm vào người Ukraine. "Họ tự xưng sống tại Kyiv và giả làm biên tập viên tin tức, cựu kỹ sư hàng không, tác giả một ấn phẩm khoa học về thủy văn", Meta viết trên blog.
Meta truy ra các tài khoản giả mạo này thuộc về những người từng bị Mỹ cấm vận. Theo CNN, có vẻ các tài khoản và website của chiến dịch không tiếp cận nhiều người như mong đợi.
Google cảnh báo hơn 3 tỷ người dùng về lỗ hổng bảo mật nghiêm trọng trên Chrome. Hãy cập nhật ngay! Hãy kiểm tra ngay xem Chrome của bạn đã được cập nhật lên phiên bản mới nhất. Để cập nhật/kiểm tra phiên bản, bạn hãy vào mục Trợ Giúp/Giới thiệu về Google Chrome, nằm trong menu Tùy chỉnh và Điều khiển Google Chrome nằm ở góc trên bên phải, ngay dưới nút đóng cửa số Chrome. Hôm 25/3, Google khẳng định mình biết...