WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Tin tặc Nga khai thác lỗ hổng của Windows để tấn công NATO
Hãng iSight Partners cho biết tin tặc Nga đã khai thác lỗ hổng zero-day trong hệ điều hành Microsoft Windows để tấn công hệ thống máy tính và máy chủ của NATO, Liên minh châu Âu, Ukraine và các công ty viễn thông, năng lượng khác. iSight còn cho biết lỗ hổng này có tác động lên tất cả các phiên bản hỗ trợ của Microsoft Windows và Windows Server 2008 và 2012. Theo đó, ngày 14/10/2014, bản vá cho lỗ hổng CVE-2014-4114 đã được Microsoft cập nhật.
Việc khai thác lỗ hổng này được sử dụng như một phần của chiến dịch gián điệp trong khoảng thời gian 5 năm. Các tin tặc được mệnh danh là "Sandworm team" đã được iSight theo dõi từ cuối năm 2013, mặc dù các cuộc tấn công dạng này dường như đã được diễn ra từ năm 2009. Những công cụ lừa đảo với các tệp tin độc hại được đính kèm là một trong những phương pháp ưa chuộng nhằm xâm nhập hệ thống máy tính, và phần mềm phạm pháp BlackEnergy hay lỗ hổng zero-day của Microsoft cũng được khai thác thường xuyên.
Các lỗ hổng Windows CVE-2014-4114 đã bị khai thác kể từ tháng 8/2013, chủ yếu thông qua các tập tài liệu PowerPoint. iSight cho biết, nhóm tin tặc này trước đây đã phát động các chiến dịch nhằm vào mục tiêu là bộ phận tình báo Mỹ và EU, cơ sở quân sự, các tổ chức tin tức và nhà thầu quốc phòng, cũng như các nhóm chiến binh thánh chiến hay quân nổi dậy ở Chechnya. Tuy nhiên, trọng tâm đã được chuyển hướng sang các xung đột Ukraina với Nga, các ngành công nghiệp năng lượng và các vấn đề liên quan đến chính trị được xem là mục tiêu chính với việc thu thập thông tin thông qua email lừa đảo.
Các chuyên gia an ninh mạng không biết về những dữ liệu đã bị lấy cắp trong suốt cuộc xâm nhập của Sandworm, tuy nhiên, "việc sử dụng các lỗ hổng zero-day này không ngoại trừ một cấp độ nào". Nhóm nghiên cứu an ninh đã cảnh báo các cơ quan chính phủ và công ty tư nhân được xem là mục tiêu, và bắt đầu làm việc với Microsoft để vá các lỗ hổng zero-day.
Việc khai thác lỗ hổng này được sử dụng như một phần của chiến dịch gián điệp trong khoảng thời gian 5 năm. Các tin tặc được mệnh danh là "Sandworm team" đã được iSight theo dõi từ cuối năm 2013, mặc dù các cuộc tấn công dạng này dường như đã được diễn ra từ năm 2009. Những công cụ lừa đảo với các tệp tin độc hại được đính kèm là một trong những phương pháp ưa chuộng nhằm xâm nhập hệ thống máy tính, và phần mềm phạm pháp BlackEnergy hay lỗ hổng zero-day của Microsoft cũng được khai thác thường xuyên.
Các lỗ hổng Windows CVE-2014-4114 đã bị khai thác kể từ tháng 8/2013, chủ yếu thông qua các tập tài liệu PowerPoint. iSight cho biết, nhóm tin tặc này trước đây đã phát động các chiến dịch nhằm vào mục tiêu là bộ phận tình báo Mỹ và EU, cơ sở quân sự, các tổ chức tin tức và nhà thầu quốc phòng, cũng như các nhóm chiến binh thánh chiến hay quân nổi dậy ở Chechnya. Tuy nhiên, trọng tâm đã được chuyển hướng sang các xung đột Ukraina với Nga, các ngành công nghiệp năng lượng và các vấn đề liên quan đến chính trị được xem là mục tiêu chính với việc thu thập thông tin thông qua email lừa đảo.
Các chuyên gia an ninh mạng không biết về những dữ liệu đã bị lấy cắp trong suốt cuộc xâm nhập của Sandworm, tuy nhiên, "việc sử dụng các lỗ hổng zero-day này không ngoại trừ một cấp độ nào". Nhóm nghiên cứu an ninh đã cảnh báo các cơ quan chính phủ và công ty tư nhân được xem là mục tiêu, và bắt đầu làm việc với Microsoft để vá các lỗ hổng zero-day.
Nguồn: PCWorld
Chỉnh sửa lần cuối bởi người điều hành: