Hàng nghìn camera an ninh bị hack và biến thành máy ma
Các hacker tai tiếng của Lizard Squad đã hack hàng nghìn camera an ninh để tấn công vào website nhiều ngân hàng và chính phủ trên toàn cầu.
Hàng ngàn camera CCTV kết nối web đã bị các tin tặc chiếm quyền sử dụng để thực hiện các cuộc tấn công mạng nhắm vào các trang web cơ quan chính phủ và ngân hàng trực tuyến tại nhiều quốc gia, theo báo cáo của Arbor Networks. Tổ chức này không nêu chính xác những ngân hàng, chính phủ bị ảnh hưởng, nhưng cho biết phạm vi tấn công diễn ra trên toàn cầu, tập trung chủ yếu tại Mỹ và các nước phương Tây.
Hàng ngàn camera an ninh có kết nối mạng bị hacker chiếm quyền và biến thành botnet. Ảnh: Getty.
Khi các camera bị chiếm quyền điều khiển, chúng được tập hợp lại thành một mạng botnet (máy ma). Sau đó, botnet này được sử dụng để tấn công từ chối dịch vụ (DDOS) đến các ngân hàng, trang web game, chính phủ và các nhà cung cấp Internet.
Mỗi bo mạch camera có thể không xử lý mạnh mẽ như một chiếc máy tính, nhưng với số lượng khổng lồ, các bo mạch này có thể gây ngập các trang web với dữ liệu chìm đọng lên đến 400 Gbps tương đương 429.000 MB/s.
Hệ thống camera an ninh đang là các mục tiêu dễ dàng để hacker xâm nhập bởi bảo mật kém và thường chạy trên hệ điều hành cũ. Người mua ít khi cài đặt các bản vá lỗi.
Đây không phải lần đầu nhóm Lizard Squad bị nêu đích danh. Nhóm tin tặc này được biết đến với các vụ làm sập Xbox Live và Playstation của Sony, cũng như phá hỏng đường truyền Internet của Bắc Triều Tiên vào năm 2014.
Đăng Khoa
Video đang HOT
Theo Zing
Nhóm hacker kiếm hơn nửa triệu USD mỗi ngày
Nhóm hacker bị tình nghi đến từ Trung Quốc có thể là tác giả của việc lây nhiễm phần mềm độc hại mỗi ngày cho hàng triệu thiết bị điện thoại Android, theo Thehackernews.
Hacker có thể bí mật cài đặt các phần mềm độc hại lên trò chơi, quảng cáo vào điện thoại thông minh của bạn và kiếm được một số tiền lớn.
Các nhà nghiên cứu an ninh từ Cheetah Mobile vừa phát hiện ra một dòng Trojan (gần giống với virus) nguy hiểm và mang lại lợi nhuận cao, đã lây nhiễm cho hàng triệu thiết bị Android trên thế giới.
Được mệnh danh là Hummer, trojan này có thể ẩn mình trong các ứng dụng, trò chơi, hoặc những phần mềm khiêu dâm mà nạn nhân tải về. Các hacker tạo ra Hummer có thể thu được từ nó khoảng 500.000 USD mỗi ngày.
Được phát hiện lần đầu tiên vào năm 2014 cũng bởi Cheetah Mobile, Hummer đặc biệt trở nên nguy hiểm vào đầu năm 2016. Lượng lây nhiễm mỗi ngày có khi lên đến 1,4 triệu thiết bị Android, riêng tại Trung Quốc là 63.000 máy, theo các nhà khoa học tại viện nghiên cứu Cheetar Mobile Security Lab.
Nhóm Hacker này kiếm được hơn nửa triệu USD mỗi ngày. Ảnh: Thehackernews
"Trojan này liên tục hiển thị quảng cáo trên thiết bị của nạn nhân, gây nên sự khó chịu cho người dùng", Cheetah Mobile viết trên blog của hãng. "Nó cũng âm thầm cài đặt ứng dụng, trò chơi chứa mã độc và cả ứng dụng khiêu dâm trên thiết bị của nạn nhân. Các tiện ích này sẽ tự động cài đặt lại sau khi nạn nhân gỡ bỏ chúng".
Ngay cả khi số điện thoại bị lây nhiễm đã giảm, Hummer vẫn lây nhiễm gần 1 triệu thiết bị mới mỗi ngày, khiến nó trở thành dòng trojan phổ biến nhất trên thế giới.
Mỗi lần Hummer được cài đặt lên một ứng dụng mới trên các thiết bị bị nhiễm, các hacker sẽ kiếm được 50 cent. Do đó, các nhóm này có thể kiếm được hơn nửa triệu USD mỗi ngày và hơn... 15 triệu USD mỗi tháng!
Cách thức Hummer hoạt động
Khi một thiết bị bị nhiễm Hummer, nó sẽ tiến hành root máy để giành quyền quản trị, âm thầm cài đặt các ứng dụng không mong muốn, game cũng như các phần mềm độc hại khác lên máy.
Những ứng dụng và phần mềm độc hại sẽ tiêu thụ một lượng lớn lưu lượng mạng, khiến các nạn nhân phải trả hóa đơn vào cuối tháng cho nhà mạng.
"Trong vài giờ, trojan này truy cập mạng hơn 10.000 lần và tải về hơn 200 tập tin APK, tốn 2 GB lưu lượng mạng", các nhà nghiên cứu cho biết.
Lượng điện thoại nhiễm Hummer tăng lên theo thời gian. Ảnh: Thehackernews
Hummer rất khó để gỡ bỏ
Tin xấu cho người dùng Android bị ảnh hưởng từ Hummer là vô cùng khó khăn, nếu không muốn nói là không thể thoát khỏi nó. Bởi vì các trojan này chiếm quyền điều khiển điện thoại ở cấp quản trị, làm cho các công cụ chống virus truyền thống không thể gỡ bỏ cài đặt Hummer.
Nguy hiểm hơn, không thể xóa Hummer bằng cách khôi phục cài đặt gốc bởi nó có thể tự cài đặt lại vào thiết bị thông qua 18 hướng riêng biệt ăn sâu vào hệ thống của máy bằng các lỗ hổng khi root, các nhà nghiên cứu cho biết.
Gần đây, các nhà nghiên cứu của Trend Micro cũng phát hiện ra một mối đe dọa tương tự có tên Godless đi kèm với các lỗ hổng rooting trên Android. Godless ảnh hưởng tới 90% các thiết bị Android trên thị trường hiện nay.
Hummer tự lây lan bằng cách sử dụng rất nhiều tên miền khác nhau và từ các kho ứng dụng của bên thứ ba để lừa người dùng tải về các ứng dụng chứa mã độc hoặc các phiên bản giả mạo của những ứng dụng phổ biến như Facebook, Twitter...
Hummer bị tình nghi xuất phát từ Trung Quốc. Ảnh: Catchnews.
Các nhà nghiên cứu khẳng định rằng Hummer có mối liên hệ với "một đường ngầm dây chuyền công nghiệp Internet" tại Trung Quốc, dựa trên một địa chỉ email có liên kết với các tên miền được sử dụng bởi mã độc.
Năm quốc gia có số lượng nạn nhân nhiễm Hummer cao nhất thế giới là Ấn Độ (154.248), Indonesia (92.889), Thổ Nhĩ Kỳ (63.906), Trung Quốc (63.285) và Mexico (59.192). Tuy vậy, Hummer cũng đang lây nhiễm mạnh trong cộng đồng người dùng Android ở Mỹ và châu Âu.
Nền tảng di động Android của Google là mục tiêu chính của những kẻ tấn công, vì vậy sẽ tốt hơn cho bạn nếu tránh các ứng dụng tải về từ bên ngoài Google Play Store hoặc từ các nguồn không tin cậy. Hơn nữa, hãy luôn xem xét tên các nhà phát triển ngay cả khi tải ứng dụng từ kho ứng dụng chính thức.
Đại Việt
Theo Zing
Xuất hiện camera bé hơn hạt muối Nhóm các nhà nghiên cứu tại đại học Stuttgart (Đức) mới đây cho biết họ vừa tạo ra chiếc camera nhỏ nhất thế giới nhằm phục vụ nhiều mục đích từ quân sự đến dân sự. The Verge đưa tin các nhà khoa học tại đại học Stuttgart mới đây đã sử dụng công nghệ in 3D để tạo ra chiếc camera siêu...