NSO là một tổ chức của Isarel chuyên sản xuất các và đã triển khai ít nhất ba phương thức khai thác “” mới vào iPhone trong năm 2022 để xâm nhập vào hệ thống phòng thủ do Apple dựng lên.
là phần mềm gián điệp có thể ghi lại các cuộc trò chuyện sử dụng camera, xác định vị trí của người dùng điện thoại, truy cập các tệp tin, các cuộc trò chuyện qua SMS, kể cả dịch vụ nhắn tin được mã hóa. Pegasus có thể cho phép các tin tặc sử dụng phần mềm này truy cập vào ổ cứng của điện thoại bị nhiễm mã độc, qua đó có thể xem hình ảnh, video, email và văn bản, ngay cả trên các ứng dụng liên lạc được mã hóa, chẳng hạn như Signal.
Hai lỗ hổng bảo mật được mô tả dưới đây:
Các bản cập nhật có sẵn cho các thiết bị và hệ điều hành sau:
Trong một cảnh báo, các nhà nghiên cứu tại Nhóm giám sát an ninh Internet Citizen Lab tiết lộ các lỗ hổng này đã được sử dụng trong các chuỗi tấn công iMessage zero-click có tên là “Blastpass” để triển khai Pegasus trên iPhone được vá đầy đủ chạy phiên bản iOS 16.6.
Các nhà nghiên cứu Citizen Lab cho biết: “Chuỗi khai thác có khả năng xâm nhập vào iPhone chạy phiên bản iOS mới nhất (16.6) mà không có bất kỳ tương tác nào từ nạn nhân. Việc khai thác liên quan đến các tệp đính kèm PassKit chứa hình ảnh độc hại được gửi từ tài khoản iMessage của kẻ tấn công tới nạn nhân. Phát hiện mới nhất này một lần nữa cho thấy người dùng cuối và dân sự là mục tiêu của các hoạt động khai thác và phần mềm gián điệp tinh vi”.
Tin tức về các lỗ hổng zero-day này xuất hiện khi Chính phủ Trung Quốc được cho là đã đưa ra lệnh cấm các quan chức của chính quyền trung ương và địa phương sử dụng iPhone và các thiết bị mang nhãn hiệu nước ngoài khác để làm việc nhằm giảm sự phụ thuộc vào công nghệ nước ngoài, trong bối cảnh căng thẳng thương mại giữa Mỹ và Trung Quốc đang tiếp tục .
Để bảo vệ thiết bị trước các cuộc tấn công của phần mềm gián điệp, người dùng nên tải các bản cập nhật hệ điều hành mới nhất, nâng cấp các thiết bị lỗi thời trên các mẫu iPhone hoặc iPad mới và cân nhắc bật chế độ khóa.
Lê Thị Bích Hằng
(Học viện Kỹ thuật mật mã)
08:00 | 13/10/2023
09:00 | 07/06/2023
09:00 | 03/10/2023
09:00 | 06/06/2023
16:00 | 14/07/2023
10:00 | 06/12/2023
Các cơ quan chính phủ ở Trung Đông hiện đang là mục tiêu của các chiến dịch tấn công lừa đảo mới được nhóm tin tặc TA402 triển khai để phân phối phần mềm độc hại có tên là IronWind. Bài viết này sẽ làm rõ các chiến dịch tấn công này dựa trên những phát hiện mới đây của công ty an ninh mạng Proofpoint (Mỹ).
15:00 | 13/10/2023
Một lỗ hổng bảo mật mới trên Linux, được gọi là “Looney Tunables” và được theo dõi là CVE-2023-4911, cho phép kẻ tấn công cục bộ giành được đặc quyền root bằng cách khai thác điểm yếu tràn bộ đệm trong trình tải động “ld.so” của thư viện GNU C (glibc).
10:00 | 11/08/2023
Mới đây, Daniel Moghimi, chuyên gia bảo mật của Google phát hiện ra lỗ hổng Downfall ảnh hưởng đến hàng tỉ bộ xử lý Intel trên toàn cầu hiện đang được sử dụng trên máy tính cá nhân và máy chủ đám mây.
14:00 | 18/07/2023
Ngày chống mã độc tống tiền (Anti-Ransomware Day) được ấn định là ngày 12/5, khi thế giới ghi nhận vụ tấn công WannaCry khét tiếng năm 2017. Đại dịch ransomware lớn nhất trong lịch sử, cuộc tấn công mạng này đã lây nhiễm hơn 200 nghìn máy tính trên 150 quốc gia, ước tính gây thiệt hại cho nền kinh tế toàn cầu khoảng 4 tỷ USD. Bài viết tóm lược những thiệt hại do mã độc tống tiền gây ra, những khuyến nghị và xu hướng phát triển trong năm 2023.
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
07:00 | 27/12/2023