Chương trình đánh cắp dữ liệu ShadowVaul nhắm mục tiêu vào các thiết bị macOS và có khả năng trích xuất mật khẩu, chi tiết thẻ tín dụng, cookie cũng như tất cả thông tin trình duyệt Chromium và Firefox.
Phần mềm độc hại đánh cắp thông tin từ lâu đã nhắm mục tiêu vào các thiết bị Microsoft Windows, trong khi được coi là một hệ điều hành an toàn hơn. Do đó, có xu hướng phát triển , phần mềm đánh cắp thông tin và các công cụ có hại khác cho Windows, vì điều này mang lại cho chúng nhiều cơ hội hơn.
ShadowVault ban đầu được phát hiện vào tháng 6 bởi công ty an ninh mạng có trụ sở tại Israel, công ty này đã đề cập ngắn gọn về nó trong một bài đăng trên blog được phát hành vào ngày 19/6. Thông báo chính thức đã mất thêm ba tuần để được ban hành.
Vì phần mềm độc hại của tin tặc từ lâu đã nhắm mục tiêu vào các thiết bị Microsoft Windows nên macOS thường được coi là một hệ điều hành an toàn hơn. Theo truyền thống, tin tặc thường có xu hướng tập trung vào việc vũ khí hóa phần mềm độc hại khỏi hệ sinh thái “khép kín” hơn của Apple. Nhưng với một chương trình đánh cắp thông tin khác, Atomic, được phát hiện vào tháng 4 dành riêng cho các thiết bị macOS, khiến người dùng thiết bị của hệ điều hành này phải cẩn trọng hơn.
Quảng cáo dark web trên diễn đàn ngầm XSS cung cấp dịch vụ tội phạm của ShadowVault với giá 500 USD một tháng
Các nhà điều tra của Guardz đã phát hiện ra ShadowVault trên diễn đàn dark web XSS, sau khi bí mật theo dõi bằng cách sử dụng hình đại diện ẩn danh. Bằng cách này, Guardz cho biết họ đã tìm cách bảo vệ khách hàng của mình, phần lớn là các doanh nghiệp vừa và nhỏ, là những đối tượng có khả năng bị ảnh hưởng nhiều nhất từ một cuộc tấn công mạng.
Dor Eisner, Giám đốc điều hành và đồng sáng lập của Guardz cho biết: “Các doanh nghiệp vừa và nhỏ không bao giờ nên cho rằng họ không phải là mục tiêu sinh lợi hoặc coi việc bảo mật hệ thống và thiết bị của họ là điều hiển nhiên. Trên thực tế, các doanh nghiệp vừa và nhỏ là nạn nhân chính của các mối đe dọa mạng thế hệ mới”. Dor Eisner đã thúc giục các doanh nghiệp vừa và nhỏ duy trì và cập nhật phần mềm và hệ điều hành theo định kỳ sớm nhất có thể, ông cho biết thêm: “Vì các doanh nghiệp có ít tài nguyên hơn nên các giải pháp an ninh mạng toàn diện bao gồm các cơ chế phát hiện và ứng phó với mối đe dọa nâng cao là đặc biệt quan trọng”.
Thu Hằng
11:00 | 04/04/2024
10:00 | 25/02/2020
10:00 | 22/09/2023
10:00 | 24/04/2024
10:00 | 28/08/2023
17:00 | 22/12/2023
09:00 | 06/04/2021
15:00 | 03/09/2023
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024