Wikileaks tiết lộ công cụ Elsa cho phép CIA theo dõi vị trí mục tiêu
Ngày 28/06, tổ chức Wikileaks rò rỉ thêm tài liệu “Elsa” trong loạt tài liệu Vault 7, mô tả một công cụ được Cơ quan Tình báo Trung ương Mỹ (CIA) sử dụng để thu thập dữ liệu Wi-Fi trong máy tính xách tay của mục tiêu.
Theo các nhà phát triển Elsa, công cụ này cung cấp dữ liệu định vị cho CIA bằng cách ghi lại thông tin của điểm truy cập Wi-Fi, bao gồm cường độ tín hiệu trong phạm vi của thiết bị Windows bị nhắm mục tiêu, thông tin địa điểm và chuyển động của người dùng, sau đó gửi đến cơ sở dữ liệu của dịch vụ bên thứ ba.
Elsa cung cấp dữ liệu định vị cho CIA bằng cách ghi lại thông tin của điểm truy cập Wi-Fi
Khi Elsa đã được cài vào máy tính của đối tượng, nó sẽ theo dõi các kết nối Wi-Fi xung quanh ngay cả khi thiết bị không được kết nối Internet. Khi có kết nối Internet, mã độc sẽ gửi dữ liệu Wi-Fi này tới cơ sở dữ liệu chuyên chứa thông tin định vị của các điểm truy cập không dây.
Video đang HOT
Tài liệu do Wikileaks chỉ ra Elsa đã lợi dụng chính các cơ sở dữ liệu định vị do Google và Microsoft thiết lập.
Dữ liệu này được mã hóa và cho vào bản ghi, sau đó tin tặc sẽ kết nối với thiết bị nạn nhân để trực tiếp trích xuất bản ghi này.
WikiLeaks cho biết: “Dự án ELSA cho phép tùy chỉnh mã độc phù hợp với môi trường mục tiêu và thực hiện hoạt động mong muốn chẳn hạn như khoảng cách thời gian lấy mẫu, tăng kích cỡ tối đa của logfile”.
Dự án ELSA được đưa ra vào tháng 9/2013, cho thấy công cụ này có thể đã được cải thiện đáng kể nếu vẫn được nhà phát triển duy trì.
Khương Ngọc (dịch từ Security Week)
Theo TĐQ
Biến thể mới của Koler tống tiến bằng cảnh báo giả mạo FBI
Nhà nghiên cứu Lukas Stefanko thuộc hãng bảo mật ESET phát hiện biến thể mới của mã độc tống tiền phát tán trong các ứng dụng Pornhub giả mạo xuất hiện trên các trang web người lớn, nhắm mục tiêu thiết bị Android của người Mỹ.
Ransomware đặc biệt này xuất hiện từ năm 2014 khi các nhà vận hành mã độc tống tiền Reveton quyết định mở rộng và tạo ra một phiên bản Android để quảng cáo trên các diễn đàn tin tặc nói tiếng Nga.
Vì được phát triển bởi cùng tác giả phát triển Reveton, Koler kế thừa mọi chiến thuật của mã độc tống tiền Windows này, bao gồm việc khóa máy tính của nạn nhân và đưa ra một thông báo phạt tiền của cảnh sát vì đã xem nội dung khiêu dâm.
Biến thể mới của Koler tống tiến bằng cảnh báo giả mạo FBI
Trong chiến dịch của Koler, người dùng bị điều hướng đến các trang web tải ứng dụng PornHub giả mạo để xem nội dung khiêu dâm mong muốn.
Ứng dụng PornHub giả mạo sẽ yêu cầu người dùng cho phép tiếp tục quá trình cài đặt nhưng sẽ chiếm quyền kiểm soát của người dùng và cấp quyền quản trị viên cho chính nó. Phương pháp này được gọi là clickjacking và khá phổ biến trong các chiến thuật của mã độc Android ngày nay.
Một khi ransomware nắm được quyền quản trị, nó sẽ sử dụng quyền truy cập cấp quản trị viên để hiển thị khoản tiền chuộc của lên màn hình của người dùng, thông báo dưới dạng cảnh báo của Cục Điều tra Liên bang Mỹ (FBI) phát hiện tập tin đáng ngờ trên thiết bị của nạn nhân.
Khương Ngọc (dịch từ Bleeping Computer)
Theo TĐQ
Reuters: Đức và Israel hợp tác an ninh mạng Hội đồng Bảo mật mạng của Đức cho biết, cơ quan này vừa mở một chi nhánh quốc tế đầu tiên với hãng công nghệ Checkmarx ở Israel, nhằm thiết lập một cầu nối giữa các cộng đồng an ninh mạng của hai nước Đức và Israel, Reuters cho biết. Ông Philipp von Saldern, Chủ tịch Hội đồng, cho biết: "Các mối đe...