Xem nhiều
Lý Nhã Kỳ bận rộn với vai trò Lãnh sự danh dự Rumani Cùng số phận với Aroma, Burger King nhận ‘bão’ 1 sao từ dân mạng Việt sau khi bị tố phân biệt chủng tộc Xử phạt vụ đoàn xe thuộc Tập đoàn Trung Nguyên vượt đèn đỏ Chưa cần 5G, Viettel tuyên bố đã có cách giúp mạng 4G nhanh hơn gấp rưỡi Viettel đã được cấp phép thử nghiệm 5G, còn VinaPhone và MobiFone thì sao? Windows 10 sắp có tính năng mới xóa bỏ mọi phiền toái với ổ USB Hot girl bỗng về nhà sau 1 tuần được cho đã nhảy cầu tự tử Nguyễn Thị Thành ngày càng “lên đời” nhan sắc sau 4 năm vào showbiz Đồng hồ thông minh Galaxy Watch Active sẽ lên kệ từ 10/4, giá 5,49 triệu đồng Nóng mặt xem lễ hội rước “của quý” khổng lồ ở Nhật Bản Lại thêm nữ tài xế gây tai nạn, lái xe lao thẳng vào cửa hàng bán hoa quả Ngắm vẻ đẹp duyên dáng Đồng Mai Ngân trong tà áo dài 10 câu nói thể hiện KHÍ CHẤT người phụ nữ cao quý, vạn người ngưỡng mộ Hoa hậu Kiều Anh dịu dàng trong tà áo dài truyền thống Á hậu Dương Yến Phi biến hoá phong cách khi làm giám khảo Ms Beauty Queen World 2019 gây tiếng vang tại Mỹ Adam Lâm khoấy động đại tiệc hồ bơi sang chảnh tại Quận 7 Di Khả Hân khẳng định đẳng cấp, ngồi ghế nóng cuộc thi “Nữ hoàng quyến rũ”

Nhóm hacker Hàn Quốc chuyên phát tán mã độc qua lỗ hổng bluetooth ở Nga và Việt Nam

Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên.

Những khu vực bị ScarCruft tấn công nhiều nhất (màu đỏ), trong đó có Việt Nam.

Các nhà nghiên cứu của Kaspersky Lab cho biết, họ vừa phát hiện ScarCruft (một nhóm hacker đầy tinh vi đến từ Hàn Quốc) đang tạo ra và thử nghiệm nhiều công cụ và kỹ thuật mới, đồng thời mở rộng cả phạm vi và lượng thông tin thu thập được từ nạn nhân. Ngoài ra, ScarCruft cũng tạo được mã độc có khả năng nhận ra và tấn công các thiết bị kết nối bluetooth.

Cuộc tấn công có chủ đích (APT) của ScarCruft được cho là được nhà nước tài trợ, thường nhắm vào các thực thể chính phủ và những công ty có liên quan đến bán đảo Triều Tiên, với mục đích tìm kiếm thông tin nhằm phục vụ lợi ích chính trị. Trong những hoạt động mới nhất được phát hiện bởi Kaspersky Lab, có dấu hiệu cho thấy nhóm hacker này đang phát triển và thử nghiệm khai thác những lỗ hổng bảo mật mới.

Giai đoạn đầu, mã độc do ScarCruft tạo ra có khả năng qua mặt UAC (User Account Control) trên Windows, cho phép nó thực hiện nhiệm vụ tiếp theo với các đặc quyền cao hơn. Để tránh bị phát hiện ở cấp độ mạng, phần mềm độc hại sử dụng chức năng ẩn mã độc trong tệp hình ảnh. Giai đoạn cuối liên quan đến việc cài đặt một cửa hậu dựa trên dịch vụ đám mây được gọi là Rokrat. Cửa hậu thu thập một loạt thông tin từ hệ thống và thiết bị của nạn nhân, và có thể chuyển tiếp thông tin đến 4 dịch vụ đám mây: Box, Dropbox, pCloud và Yandex.Disk.

Các nhà nghiên cứu của Kaspersky Lab cũng đã phát hiện ScarCruft dành mối quan tâm rất lớn trong việc đánh cắp dữ liệu từ thiết bị di động, cũng như phần mềm độc hại phát tán mã độc thông qua thiết bị sử dụng API Bluetooth trên Windows.

Nạn nhân của chiến dịch này bao gồm các công ty đầu tư và thương mại ở Việt Nam và Nga có mối liên kết với Triều Tiên, và các tổ chức ngoại giao ở Hồng Kông và Bắc Triều Tiên. Một nạn nhân ở Nga bị ScarCruft tấn công từng bị nhóm Dark Hotel xuất phát từ Hàn Quốc tấn công trước đó.

 

 

 

 

Theo Ngọc Phạm (Dân Việt)

Bài tương tự

Motorola One Vision rò rỉ với nhiều tính năng đỉnh

Đây là thông tin bổ sung sau khi Motorola One Vision đã được xuất hiện trong vài ngày qua. Motorola One Vision đã xuất hiện trên phép thử Geekbench và sau đó thông số kỹ thuật của nó đã bị rò rỉ trực tuyến. Nó cũng xuất hiện trên trang web của Wi-Fi Alliance mang […]