Lỗ hổng bảo mật zero-day trong Windows trở thành mục tiêu khai thác trong chiến dịch tấn công mạng diện rộng.
Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin (Bộ TT-TT) đã có cảnh báo về tình hình giám sát an toàn, an ninh mạng Việt Nam tuần qua.
Theo đó, NCSC thông tin Telegram Bots được sử dụng trong các chiến dịch tấn công để lấy cắp OTP. Xác thực 2 yếu tố là một trong những phương thức đơn giản và phổ biến được sử dụng để bảo vệ quyền riêng tư trực tuyến của người dùng. Do đó, tội phạm mạng đã bắt đầu nhằm mục tiêu đến tính năng này để tấn công.
Gần đây, các nhà nghiên cứu từ Intel 471 cho biết các dịch vụ cho phép kẻ tấn công đánh cắp mật khẩu OTP đang ngày càng gia tăng. Các dịch vụ này bắt đầu hoạt động vào tháng 6 bằng cách sử dụng các bot hoặc các kênh “hỗ trợ khách hàng” trên Telegram.
Liên quan đến chiến dịch tấn công APT, trong thông báo của NCSC đề cập tới lỗ hổng bảo mật zero-day trong Windows trở thành mục tiêu khai thác trong chiến dịch tấn công mạng diện rộng.
Cụ thể, các nhà nghiên cứu đã phát hiện lỗ hổng zero-day (CVE-2021-40449) trong Microsoft Windows đã được khai thác trong chiến dịch tấn công mạng APT để nâng cao đặc quyền và chiếm quyền sử dụng Windows Server.
Khai thác thành công lỗ hổng, kẻ tấn công phát tán một Trojan truy cập từ xa mới có tên MysterySnail, với mục tiêu đánh cắp dữ liệu trên máy chủ bị xâm nhập.
Theo NCSC, trong tuần đã có 95 phản ánh trường hợp lừa đảo do người dùng Internet Việt Nam thông báo về Trung tâm qua hệ thống tại địa chỉ https://canhbao.ncsc.gov.vn/. Qua kiểm tra, phân tích, các chuyên gia của NCSC cho biết có nhiều trường hợp lừa đảo giả mạo website của ngân hàng, lừa đảo liên quan đến COVID…
Các chuyên gia cảnh báo người dùng Internet nên cẩn thận trước các website, như http://tiki56.com (giả mạo website sàn thương mại điện tử Tiki); http://newvnhill.site/ (giả mạo thông tin lừa đảo người dùng chuyển tiền)…
Theo thống kê nguy cơ, các cuộc tấn công tại Việt Nam, trong tuần có 317 trường hợp tấn công vào trang/cổng thông tin điện tử Việt Nam. Trong đó, có 29 trường hợp tấn công thay đổi giao diện, 80 trường hợp tấn công lừa đảo; 208 trường hợp tấn công cài cắm mã độc.
Cách khai thác lỗ hổng bảo mật WinRAR được công bố rộng rãi
Gần đây, các chuyên gia nghiên cứu bảo mật đã công bố chi tiết cách thức khai thác lỗ hổng bảo mật trên và cảnh báo rằng lỗ hổng này có thể dễ dàng khai thác trên các phiên bản dùng thử của WinRAR.
Do đó, người dùng WinRAR sẽ đứng trước nguy cơ lớn là mục tiêu nhằm đến của các đối tượng tấn công mạng, cũng như các nhóm tấn công mạng có chủ đích (APT) khi thông tin về cách thức tấn công xuất hiện rộng rãi trên Internet.
Trước đó, vào ngày 5.7.2021, NCSC đã có văn bản cảnh báo rộng rãi số 861/CATTT-NCSC về việc lỗ hổng bảo mật mới trong WinRAR. Lỗ hổng bảo mật CVE-2021-35052 ảnh hưởng đến các phiên bản từ 6.01 trở xuống, cho phép kẻ tấn công có thể thực thi mã từ xa.
NCSC khuyến nghị người dùng nên thực hiện cập nhật phiên bản mới nhất của phần mềm để hạn chế nguy cơ bị tấn công.