Hãng thông tấn Reuters đã phỏng vấn năm cựu nhân viên của Microsoft và được biết, CSDL theo dõi lỗi của công ty đã bị tấn công khi đó chỉ được bảo vệ sơ sài bằng mật khẩu và xác thực ở cấp thấp. Như tên gọi cho thấy, CSDL đó chứa thông tin về các lỗ hổng nghiêm trọng và chưa được vá trong các phần mềm được sử dụng rộng rãi nhất trên thế giới, trong đó có cả hệ điều hành Windows.
Những cựu nhân viên được phỏng vấn cho rằng, cuộc tấn công do một liên kết các nhóm tình báo có trình độ cao thực hiện, được biết tới với những cái tên khác nhau như: Morpho, Butterfly và Wild Neutron. Nhóm tin tặc này đã lợi dụng lỗ hổng zero-day của Java để tấn công máy tính Mac của nhân viên Microsoft, từ đó xâm nhập vào hệ thống mạng của công ty.
Khi có trong tay CSDL về lỗi của Microsoft, nhóm tin tặc có thể đã tạo ra những công cụ lợi dụng các lỗ hổng zero-day để tấn công nhiều hệ thống trên toàn cầu. Mã độc tống tiền WannaCry là một ví dụ cho thấy việc lợi dụng lỗ hổng zero-day.
Khi Microsoft phát hiện CSDL theo dõi lỗi của họ bị lộ vào đầu năm 2013, một cảnh báo đã được gửi tới các bộ phận trong công ty. Lo ngại việc tin tặc có thể dùng các lỗ hổng đánh cắp được để thực hiện những cuộc tấn công mới, họ đã tiến hành một nghiên cứu để so sánh thời gian xảy ra các cuộc tấn công với thời điểm lỗi được nhập vào CSDL, cũng như lúc chúng được vá. Nhưng Microsoft đã không công nhận việc này. Họ cho rằng, tin tặc đã có thể lấy được thông tin từ các nguồn khác, mặc dù kết quả nghiên cứu cho thấy các lỗi bị đánh cắp đã được dùng trong các cuộc tấn công mạng, và “không có bằng chứng nào cho thấy thông tin bị đánh cắp của công ty đã được sử dụng trong các vụ tấn công đó".
Những nhân viên cũ của Microsoft còn xác nhận rằng, hãng đã siết chặt an ninh sau vụ tấn công năm 2013 và bổ sung nhiều lớp xác thực để bảo vệ hệ thống CSDL báo cáo lỗi của họ. Tuy nhiên, ba trong số các nhân viên này tin rằng, cuộc nghiên cứu do Microsoft thực hiện không loại trừ khả năng các lỗ hổng bị đánh cắp đang được dùng cho các cuộc tấn công mới, và Microsoft cũng không điều tra sâu về vụ việc này. Khi được liên hệ, Microsoft từ chối phát biểu về vụ việc.
(theo The Hacker News)
14:00 | 12/01/2018
15:00 | 06/07/2018
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
12:00 | 03/10/2024
Mới đây, các chuyên gia bảo mật tại Kaspersky phát hiện ra 2 phần mềm có chứa mã độc Necro trên cửa hàng ứng dụng Play Store của Google. Đáng chú ý, 2 phần mềm độc hại này đã có tới hơn 11 triệu lượt tải xuống trước khi được các chuyên gia phát hiện.
13:00 | 13/09/2024
Cisco đã phát hành bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng ảnh hưởng đến tiện ích cấp phép thông minh (Smart Licensing Utility), có thể cho phép kẻ tấn công từ xa chưa được xác thực leo thang đặc quyền hoặc truy cập thông tin nhạy cảm.
14:00 | 11/09/2024
Các nhà nghiên cứu bảo mật tại Rapid7 (Hoa Kỳ) phát hiện một lỗ hổng bảo mật mới trong hệ thống hoạch định nguồn lực doanh nghiệp (ERP) mã nguồn mở Apache OFBiz, có thể dẫn đến nguy cơ thực thi mã từ xa mà không cần xác thực trên các hệ điều hành như Linux và Windows.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024