Phát hiện lỗ hổng Dirty Cow trên các phần mềm của Android
Chiến dịch chống phần mềm độc hại của Trend Micro đã phát hiện thêm các lỗ hổng Dirty Cow trên điện thoại Android.
Ngày 25/9, các chuyên gia bảo mật của Trend Micro đã phát hiện lỗ hổng trên mẫu phần mềm độc hại ZNIU, có tên AndroidOS_ZNIU. Đây là mẫu đầu tiên được tìm thấy có chứa lỗ hổng.
Android đang đứng trước nỗi lo bảo mật. Ảnh: zdnet
Lỗ hổng Dirty Cow được phát hiện chính thức vào năm 2016. Các điểm yếu trên nhân và bản phân phối của Linux đã tạo điều kiện cho tin tặc tấn công và chiếm quyền kiểm soát thông qua một lỗi điều kiện. Sau đó, chúng truy cập vào bộ nhớ và thiết lập các cuộc tấn công từ xa. Kể từ khi bị phát hiện, Dirty Cow vẫn chưa có động thái biến đổi, có lẽ nó cần thời gian để hoàn thiện.
Cuộc nghiên cứu của Trend Micro đã phát hiện hơn 1.200 ứng dụng Android độc hại, mã độc được ẩn trong các trang web có chứa Dirty Cow. Hơn 5.000 người dùng ở ít nhất 40 quốc gia đã bị tấn công bởi mã này.
Khi chưa được giải quyết, các lỗ hổng Dirty Cow ảnh hưởng tới tất cả phiên bản Android. Trong đó, Dirty Cow trên ZNIU chỉ ảnh hưởng tới các thiết bị di động sử dụng vi xử lý ARM/X68 64 bit, nhưng những phiên bản mới hơn của nó có thể xâm nhập vào cả SELinux và các hàng rào bảo mật kiểu mới.
Video đang HOT
ZNIU thường xuất hiện dưới dạng ứng dụng khiêu dâm được tải xuống từ các trang web bất hợp pháp. Sau khi chạy, phần mềm độc hại sẽ kết nối với trung tâm điều khiển và chỉ huy (C&C) để kiểm tra các bản cập nhật. Đồng thời nó phát tán Dirty Cow chiếm quyền kiểm soát, phá vỡ các hàng rào bảo vệ, tạo lỗ hổng và sự thuận lợi cho các cuộc tấn công từ xa.
Phần mềm này cũng thu thập thông tin người dùng, sau đó gửi các khoản thanh toán qua tin nhắn SMS tới những công ty ma ở Trung Quốc. Ngay sau khi được gửi đi, các tin nhắn này tự động xóa trên điện thoại để tránh bị phát hiện.
Tháng 12 năm ngoái, Google đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Tuy nhiên, thiết bị có được cập nhật hay không phụ thuộc vào hãng sản xuất. Bên cạnh đó, công ty khẳng định Google Play Protect sẽ bảo vệ thiết bị khỏi các phần mềm độc hại.
Gia Minh
Theo Zing
PowerPoint bị lợi dụng tải phần mềm độc hại
Một lỗ hổng trong giao diện Object Linking Embedding (OLE) của Windows, đang được hacker khai thác thông qua phần mềm Microsoft PowerPoint nhằm cài đặt phần mềm độc hại vào hệ thống.
Mã độc được ẩn trong tập tin đính kèm email mà kẻ gian phát tán đến nạn nhân. ẢNH CHỤP MÀN HÌNH TECHREPUBLIC
Theo Neowin, ghi nhận từ hãng bảo mật Trend Micro cho thấy, trong khi giao diện OLE thường bị khai thác bởi các tài liệu Rich Text File (RTF) độc hại thì phát hiện mới nhất cho thấy nó có thể bị tấn công bởi cả những tập tin trình chiếu PowerPoint.
Giống như cách thức tấn công thông thường, kẻ gian sẽ bắt đầu thực hiện các cuộc tấn công bằng cách gửi email lừa đảo có chứa tập tin đính kèm. Trong phát hiện của Trend Micro, email được gửi dưới dạng yêu cầu đặt hàng với tập tin đính kèm chứa chi tiết giao hàng.
Tài liệu được cung cấp là tập tin *.PPSX, một loại tập tin PowerPoint chỉ cho phép xem nội dung trình chiếu và không thể chỉnh sửa. Nếu người nhận tải và mở nó sẽ chỉ thấy đoạn text "CVE-2017-8570" và nó sẽ bí mật kích hoạt lỗ hổng "CVE-2017-0199" để bắt đầu lây nhiễm mã độc vào máy tính, nơi chúng được chạy ẩn trong loạt ảnh PowerPoint.
Sau đó, một tập tin có tên logo.doc sẽ được tải xuống nhưng thực sự là một tệp *.XML với mã JavaScript chạy lệnh PowerShell để tải về một chương trình mới gọi là RATMAN.exe - một dạng phần mềm gián điệp của công cụ truy cập từ xa Remcos. Sau đó một kết nối đến máy chủ Command&Control sẽ được thiết lập.
Remcos có thể ghi lại các thao tác gõ phím, chụp ảnh màn hình, video và âm thanh cũng như tải xuống nhiều phần mềm độc hại hơn. Nó cũng có thể cung cấp cho kẻ tấn công toàn quyền kiểm soát máy tính bị nhiễm.
Nội dung email lừa đảo có chứa tập tin *.PPSX mà các hacker đang phát tán. ẢNH: TREND MICRO
Để khiến mọi thứ trở nên tồi tệ hơn, tập tin độc hại sử dụng một trình bảo vệ .NET không xác định, khiến cho các nhà nghiên cứu bảo mật khó phân tích nó. Cuối cùng, việc tập trung vào PowerPoint cho phép kẻ tấn công tránh bị phát hiện bởi các trình chống virus.
Nhưng Trend Micro cũng lưu ý rằng Microsoft đã khắc phục được lỗ hổng này trong tháng 4.2017, có nghĩa nó sẽ giúp bảo vệ hệ thống trước cuộc tấn công nếu người dùng tiến hành cập nhật lên phiên bản mới nhất.
Tuy nhiên, đây được xem là ví dụ cho thấy người dùng cần cẩn thận trong việc tải xuống các nội dung không chỉ trong email đính kèm mà còn trên internet. Bên cạnh đó, người dùng cũng cần đảm bảo hệ thống phần mềm luôn được cập nhật để chặn các cuộc tấn công mới nhất có thể gây hại máy tính của mình.
Thành Luân
Theo Thanhnien
Phần mềm thu thập dữ liệu cá nhân tấn công gần 1 triệu thiết bị Android Phần mềm độc hại mới có tên Godless có thể tự tạo quyền cao nhất trên thiết bị Android và bí mật cài vào máy các chương trình không mong muốn. Phần mềm độc hại trên Android ngày càng nguy hiểm. Theo số liệu vừa được công bố bởi hãng bảo mật Trend Micro, Godless, phần mềm độc hại mới được phát hiện,...