Đại diện Google cho biết, nhiều cuộc tấn công thành công là do khách hàng không dọn dẹp những tệp đã tải về và thiếu những biện pháp bảo mật cơ bản.
Trong số 50 trường hợp GCP bị xâm phạm gần đây, 86% trong số đó được sử dụng để tiến hành, 10% trường hợp được khai thác để xác định các hệ thống dễ bị tấn công và 8% trường hợp được sử dụng để tấn công các mục tiêu khác. Khoảng 6% GCP đã được sử dụng để lưu trữ phần mềm độc hại.
Các nguyên nhân chính có thể kể đến: người dùng sử dụng mật khẩu yếu, không có mật khẩu cho tài khoản người dùng hoặc kết nối API (48%), lỗ hổng trong phần mềm của bên thứ ba được cài đặt trên cloud (26%) và rò rỉ thông tin đăng nhập trong các dự án trên GitHub(4%).
Một do APT28 (hay còn gọi là Fancy Bear) thực hiện từ cuối tháng 9/2021, liên quan đến việc gửi một loạt email tới hơn 12.000 chủ tài khoản chủ yếu ở Hoa Kỳ, Vương quốc Anh, Ấn Độ, Canada, Nga, Brazil và các quốc gia EU với mục đích đánh cắp thông tin đăng nhập của người dùng.
Hơn nữa, Google cho biết kẻ tấn công sử dụng cloud miễn phí bằng cách sử dụng các dự án thử nghiệm và đóng giả là các công ty khởi nghiệp để tham gia vào việc gửi lưu lượng truy cập tới YouTube.
Trong một vụ việc khác, một nhóm hacker được cho là do chính phủ Triều Tiên hậu thuẫn đã giả danh các nhà tuyển dụng của Samsung để gửi các cơ hội việc làm giả cho nhân viên tại một số công ty bảo mật thông tin của Hàn Quốc bán các giải pháp chống phần mềm độc hại. Các email bao gồm một tệp PDF được cho là mô tả một vị trí công việc tại Samsung, tuy nhiên các tệp PDF này không đúng định dạng và không mở trong trình đọc PDF tiêu chuẩn. Khi các nạn nhân trả lời rằng họ không thể mở mô tả công việc, hacker sẽ gửi một liên kết tới phần mềm độc hại được lưu trữ trong và yêu cầu nạn nhân tải vể để mở tệp PDF trước đó.
Google đã kết nối các cuộc tấn công và cho rằng mục tiêu của hacker là chuyên gia bảo mật làm việc trong nghiên cứu và phát triển lỗ hổng bảo mật, nhằm đánh cắp các khai thác các nghiên cứu không được tiết lộ.
Google cũng cho biết rằng: “Các tài nguyên được lưu trữ trên nền tảng cloud có tính sẵn sàng cao và khả năng truy cập mọi lúc, mọi nơi. Những hacker có thể cố gắng lợi dụng tính chất phổ biến của cloud để xâm phạm vào tài nguyên trên đó. Mặc dù, người dùng đã chú ý rất nhiều đến vấn đề an ninh mạng, tuy nhiên các chiến thuật lừa đảo trực tuyến sử dụng kỹ thuật rất tinh vi vẫn có tỷ lệ thành công cao".
Phương Thanh (Theo The Hacker News)
17:00 | 07/01/2022
14:00 | 01/03/2021
09:00 | 01/07/2021
14:00 | 31/03/2023
15:00 | 15/01/2018
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
14:00 | 09/09/2024
Những kẻ tấn công chưa rõ danh tính đã triển khai một backdoor mới có tên Msupedge trên hệ thống Windows của một trường đại học ở Đài Loan, bằng cách khai thác lỗ hổng thực thi mã từ xa PHP (có mã định danh là CVE-2024-4577).
14:00 | 05/09/2024
Công ty an ninh mạng Lumen Technologies (Mỹ) cho biết, một nhóm tin tặc Trung Quốc đã khai thác một lỗ hổng phần mềm để xâm nhập vào một số công ty Internet tại Hoa Kỳ và nước ngoài.
08:00 | 22/07/2024
Ba lỗ hổng bảo mật được phát hiện trong ứng dụng quản lý thư viện CocoaPods cho các dự án Cocoa Swift và Objective-C có thể bị khai thác để thực hiện các cuộc tấn công chuỗi cung ứng phần mềm, gây ra rủi ro nghiêm trọng đối với người dùng cuối.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024