Lỗ hổng bảo mật CVE-2017-11774 được Microsoft khắc phục trong Bản vá Outlook vào tháng 10/2017. Giới chuyên môn cho rằng, năm 2018, nhóm tin tặc Iran có tên là APT33 (hay Elfin) đã phát triển phần mềm độc hại Shamoon để khai thác lỗ hổng này. Theo các chuyên gia, vào cuối tháng 12/2018, nhóm ATP33 đã sử dụng lỗ hổng CVE-2017-11774 để triển khai các cửa hậu trên các máy chủ web, sau đó lây nhiễm phần mềm độc hại vào hệ thống Outlook.
USCYBERCOM cho biết, những kẻ tấn công đã phân phối phần mềm độc hại bằng tên miền customermgmt.net. Cơ quan này cũng chia sẻ thêm một số mẫu phần mềm độc hại liên quan đến cuộc tấn công và nhắc nhở người dùng trong việc khẩn trương vá lỗ hổng CVE-2017-11774.
Hãng bảo mật FireEye (Mỹ) cho rằng, các cuộc tấn công được nhắc tới bởi USCYBERCOM cũng đã được nhóm APT33 phát động. Trước đó, vào tháng 12/2018, FireEye đã theo dõi nhóm APT33 vì nhóm này đã khai thác lỗ hổng CVE-2017-11774 và công cụ Ruler để phát tán phần mềm độc hại. Nhà nghiên cứu Bryan Lee của hãng bảo mật Palo Alto Networks (trụ sở chính tại Mỹ) cũng đã liên kết các mẫu mã độc được USCYBERCOM chia sẻ với nhóm APT33 và việc sử dụng công cụ Ruler.
Các chuyên gia của hãng bảo mật Chronicle (Mỹ) cũng đã tìm thấy liên hệ giữa các mẫu phần mềm độc hại được USCYBERCOM chia sẻ với Magic Hound - một chiến dịch trước đây cũng được cho là có liên quan tới Iran. Các tin tặc đứng đằng sau Magic Hound và APT33 được giới chuyên môn nhận định đều có liên quan đến các cuộc tấn công sử dụng phần mềm độc hại xóa đĩa có tên là Shamoon hay còn gọi là Disttrack.
Hãng bảo mật Symantec tiết lộ vào tháng 3/2019 rằng, nhóm APT33 đã cập nhật cơ sở hạ tầng sau khi nhóm tiếp tục tiến hành các cuộc tấn công vào các tổ chức ở Ả Rập Saudi và Hoa Kỳ. Các chuyên gia cũng cho biết, nhóm APT33 đã hoạt động từ ít nhất năm 2015 và đã nhắm mục tiêu vào các tổ chức trong chính phủ, nghiên cứu, hóa chất, kỹ thuật, tư vấn, tài chính, sản xuất và viễn thông.
Nguyễn Khang
15:00 | 20/05/2019
07:00 | 24/05/2021
15:19 | 02/04/2015
08:00 | 08/12/2023
16:00 | 26/08/2019
15:00 | 10/12/2019
15:36 | 03/07/2014
10:00 | 07/08/2019
13:00 | 04/05/2018
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
07:00 | 17/01/2024
Tin tặc đang tăng cường nhắm mục tiêu vào các tài khoản trên mạng xã hội X (trước đây là Twitter) của chính phủ và doanh nghiệp. Đáng lưu ý, các tài khoản này đều được xác minh và gắn huy hiệu 'vàng' và 'xám', tin tặc lợi dụng nó để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo.
14:00 | 19/12/2023
Một lỗi bảo mật Bluetooth nghiêm trọng được cho là đã tồn tại trong vài năm gần đây có thể bị tin tặc khai thác để chiếm quyền kiểm soát trên các thiết bị Android, Linux, macOS và iOS.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024