này được gọi là TeaBot hoặc Anatsa xuất hiện lần đầu tiên vào tháng 5/2021, cho phép xâm nhập vào thiết bị bị lây nhiễm từ xa và tương tác với các hoạt động do chủ sở hữu thiết bị thực hiện.
Sau khi được thông báo, Google đã xóa ngay ứng dụng độc hại này khỏi Google Play. Tuy nhiên, nó đã được tải hơn 10.000 lượt trên các thiết bị Android trước khi bị gỡ xuống.
Theo báo cáo của công ty bảo mật Cleafy (Italy): “TeaBot cho phép tin tặc chủ động tiếp quản dữ liệu trên các thiết bị nhiễm mã độc thông qua tính năng phát trực tiếp trên màn hình thiết bị, lạm dụng Dịch vụ trợ năng (Accessibility Services) để điều khiển từ xa và theo dõi toàn bộ hoạt động gõ phím, từ đó có được quyền truy cập vào mật khẩu và thông tin bí mật khác”.
Sau khi ứng dụng được cài đặt nó ngay lập tức yêu cầu cập nhật thông qua một dịch vụ bên ngoài, đây chính là thủ thuật để cài đặt các của tin tặc, cho phép vượt qua lớp bảo mật của Google Play.
Phiên bản mới của trojan có thể nhắm mục tiêu lên tới hơn 400 ứng dụng, gây nguy hiểm đến các ứng dụng ngân hàng, bảo hiểm, ví tiền điện tử và sàn giao dịch tiền ảo.
M.H
13:00 | 12/02/2020
16:00 | 28/03/2022
15:00 | 13/04/2022
09:00 | 15/10/2019
15:00 | 04/05/2019
08:00 | 15/05/2024
Ba Lan cho biết nhóm tin tặc APT28 có liên quan đến Cơ quan tình báo quân đội Nga (GRU) đã thực hiện các cuộc tấn công mạng nhắm mục tiêu vào các tổ chức chính phủ Ba Lan trong khoảng thời gian đầu tháng 5/2024.
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024