SoftPedia: Phát hiện nhóm gián điệp mạng Ấn Độ tấn công Đông Nam Á
Hãng bảo mật Cymmetria (Mỹ) vừa công bố báo cáo về nhóm tin tặc Ấn Độ Patchwork APT chuyên nhắm mục tiêu vào chính phủ và tổ chức chính phủ hoạt động trong lĩnh vực chính trị và quân sự liên quan đến các vấn đề trong khu vực Đông Nam Á và Biển Đông.
Nhóm APT này được xác định là một nhóm mới không liên quan đến các nhóm gián điệp mạng khác gần đây vì nhóm này không sử dụng mã độc của riêng chúng, ví dụ như nhóm Pacifier APT.
Nhóm tin tặc Ấn Độ Patchwork APT chuyên nhắm mục tiêu vào chính phủ và tổ chức chính phủ hoạt động trong lĩnh vực chính trị và quân sự
Patchwork tấn công 2.500 nạn nhân trong 7 tháng qua
Video đang HOT
Hãng bảo mật Cymmetria cho biết, nhóm này đã nhắm mục tiêu và lây nhiễm mã độc vào ít nhất 2.500 máy tại một số quốc gia kể từ tháng 12/2015, tuy nhiên có những manh mối cho thấy nhóm này đã hoạt động từ năm 2014.
Về phương thức tấn công, nhóm phát tán các email lừa đảo có đính kèm tập tin PowerPoint. Hầu hết các email sử dụng các tiêu đề liên quan đến hoạt động của Trung Quốc ở Biển Đông hoặc khiêu dâm.
Tập tin PowerPoint của chúng được thiết kế để khai thác lỗ hổng CVE-2014-4114 từ đó cho phép tin tặc phát tán mã độc (được nhóm ghép từ các mã độc và các bộ công cụ có sẵn như PowerSploit, Meterpreter, AutoIt, và UACME).
Thông thường, loại mã độc hỗn hợp như vậy rất dễ bị phát hiện vì cấu thành từ những mã độc cũng như phương thức vận hành được các hãng bảo mật biết đến. Tuy nhiên, chiến dịch tấn công này chỉ bị phát hiện cho đến tháng 05/2016.
Trung Nguyên (dịch từ Softpedia)
Theo NTD
SoftPedia: Phát hiện mã độc gián điệp nhắm vào ứng viên bảo mật cho Chính phủ Ả Rập Saudi
Đội nghiên cứu của hãng bảo mật Intel Security (Mỹ) vừa cảnh báo về chiến dịch gián điệp mạng phát tán mã độc ChatSpy thông qua cổng thông tin tìm kiếm việc làm trong ngành bảo mật cho quân đội và chính phủ Ả Rập Saudi.
Khi vào cổng thông tin ksa-sef[.]com, người dùng được yêu cầu tải về một ứng dụng chat riêng tư dành cho các thiết bị Android, nhưng thực chất chứa mã độc có khả năng đánh cắp thông tin cá nhân.
Mã độc hại này không có giao diện của chức năng chat, sẽ lập tức ẩn biểu tượng (icon) ngay sau khi cài đặt kết thúc, rồi bắt đầu thu thập dữ liệu về thiết bị và "đăng kí" máy tính của nạn nhân lên một máy chủ C&C.
au một thời gian ngắn, SpyChat sẽ bắt đầu chuyển giao dữ liệu bị đánh cắp đến máy chủ, bao gồm danh sách liên lạc, tin nhắn SMS, lịch sử trình duyệt, nhật ký cuộc gọi, và thông tin cơ bản về phần cứng của thiết bị. Đặc biệt, mã độc gián điệp này có thể chuyển tiếp (forward) các cuộc gọi điện thoại của nạn nhân đến một số điện thoại theo ý muốn của chúng.
Các nhà nghiên cứu Intel cho biết nhóm tin tặc đằng sau chiến dịch này lưu trữ các cơ sở hạ tầng điều khiển và kiểm soát trên cùng một máy chủ của cổng thông tin tìm kiếm việc làm.
Xét thấy mức độ nghiêm trọng của vụ việc khi các thông tin cá nhân bị rò rỉ cũng như việc mã độc xuất hiện ngay trên trang quảng cáo việc làm cho chính phủ, hãng khẳng định đây là một chiến dịch gián điệp mạng và đã gửi cảnh báo đến Đội Ứng cứu Sự cố Máy tính (CERT) của Ả Rập Saudi.
Phía hãng bảo mật chưa tìm ra động cơ đằng sau chiến dịch nhưng nhưng trong quá khứ, Iran là nước thường xuyên bị cáo buộc đứng sau các cuộc tấn công mạng Ả Rập Saudi, chẳng hạn như phát hiện về chiến dịch OilRig.
Trung Nguyên (dịch từ news.softpedia.com)
Theo NTD
Báo Trung Quốc ca ngợi tin tặc tấn công Mỹ Tin tặc, gián điệp mạng nhắm vào nước Mỹ cũng là công tác đáng được hoan nghênh, tờ Hoàn Cầu Thời báo nói như thế khi đề cập đến một người đàn ông bị bắt và nhận tội tấn công mạng nhà thầu quốc phòng Mỹ. Báo Trung Quốc ca ngợi tin tặc nước này tấn công nước Mỹ - Ảnh minh họa:...