WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Tin tặc Trung Quốc khai thác các lỗ hổng được tiết lộ trong vụ Hacking Team
Hai nhóm tin tặc lớn có liên quan đến Trung Quốc được cho là đã khai thác thành công các lỗ hổng được tiết lộ trong vụ Hacking Team.
Các lĩnh vực được chọn làm mục tiêu tấn công của hai nhóm này gồm có hàng không vũ trụ, quốc phòng, năng lượng, viễn thông, và y tế.
Hai nhóm này sử dụng các công cụ được công bố sau khi 400GB dữ liệu của Hacking Team bị đánh cắp vào tuần trước.
Vào năm 2012, Hacking Team được các "nhà báo không biên giới" gọi là "kẻ thù của mạng Internet" vì cung cấp các phần mềm gián điệp và công cụ phá hoại cho các chính phủ bị cáo buộc vi phạm nghiêm trọng các vấn đề về nhân quyền như Ai Cập và Sudan.
Tội phạm mạng đã lợi dụng các lỗ hổng được công bố, đặc biệt là những lỗ hổng Zero-day mà Hacking Team lưu trữ và bị tiết lộ ra bên ngoài.
Công ty an ninh mạng FireEye cho biết hai nhóm tin tặc đã sử dụng mã khai thác lỗ hổng zero-day của Hacking Team để phá hoại phần mềm Adobe Flash Player. Hai nhóm này được cho là không liên kết với nhau.
Bryce Boland, Giám đốc công nghệ của FireEye chỉ trích Hacking Team đã "đùa với lửa" khi lưu trữ những lỗi này trong kho dữ liệu của mình.
"Trên thực tế, việc lưu trữ những lỗ hổng phần mềm chưa được biết cũng đồng nghĩa với việc tạo ra những thiệt hại lớn khi mà những lỗ hổng này bị đánh cắp và được sử dụng bởi những tổ chức khác," Bryce Boland cho biết.
Mã khai thác trình điều khiển Flash Player đã được bán cho tin tặc Nga với giá 45.000$, vụ việc được phát hiện trong một email bị rò rỉ của Hacking Team.
Adobe đã nhanh chóng phát hành bản vá ngay khi vấn đề xuất hiện, nhưng là sau khi hai nhóm tin tặc Trung Quốc đã thực hiện những vụ tấn công của riêng họ, Boland cho biết.
Vào Chủ Nhật, Giám đốc điều hành của Hacking Team cũng cho hay những lỗ hổng được tiết lộ có thể được sử dụng và khai thác bởi những kẻ tống tiền và khủng bố.
Theo Boland, các nguy cơ tấn công từ tin tặc vẫn rất lớn mặc dù các hãng công nghệ đã và đang đưa ra các bản vá cho sản phẩm của họ vì nhiều người sử dụng sẽ tiếp tục sử dụng các phiên bản cũ của phần mềm mà không cập nhật lên phiên bản mới nhất.
Các lĩnh vực được chọn làm mục tiêu tấn công của hai nhóm này gồm có hàng không vũ trụ, quốc phòng, năng lượng, viễn thông, và y tế.
Hai nhóm này sử dụng các công cụ được công bố sau khi 400GB dữ liệu của Hacking Team bị đánh cắp vào tuần trước.
Vào năm 2012, Hacking Team được các "nhà báo không biên giới" gọi là "kẻ thù của mạng Internet" vì cung cấp các phần mềm gián điệp và công cụ phá hoại cho các chính phủ bị cáo buộc vi phạm nghiêm trọng các vấn đề về nhân quyền như Ai Cập và Sudan.
Tội phạm mạng đã lợi dụng các lỗ hổng được công bố, đặc biệt là những lỗ hổng Zero-day mà Hacking Team lưu trữ và bị tiết lộ ra bên ngoài.
Công ty an ninh mạng FireEye cho biết hai nhóm tin tặc đã sử dụng mã khai thác lỗ hổng zero-day của Hacking Team để phá hoại phần mềm Adobe Flash Player. Hai nhóm này được cho là không liên kết với nhau.
Bryce Boland, Giám đốc công nghệ của FireEye chỉ trích Hacking Team đã "đùa với lửa" khi lưu trữ những lỗi này trong kho dữ liệu của mình.
"Trên thực tế, việc lưu trữ những lỗ hổng phần mềm chưa được biết cũng đồng nghĩa với việc tạo ra những thiệt hại lớn khi mà những lỗ hổng này bị đánh cắp và được sử dụng bởi những tổ chức khác," Bryce Boland cho biết.
Mã khai thác trình điều khiển Flash Player đã được bán cho tin tặc Nga với giá 45.000$, vụ việc được phát hiện trong một email bị rò rỉ của Hacking Team.
Adobe đã nhanh chóng phát hành bản vá ngay khi vấn đề xuất hiện, nhưng là sau khi hai nhóm tin tặc Trung Quốc đã thực hiện những vụ tấn công của riêng họ, Boland cho biết.
Vào Chủ Nhật, Giám đốc điều hành của Hacking Team cũng cho hay những lỗ hổng được tiết lộ có thể được sử dụng và khai thác bởi những kẻ tống tiền và khủng bố.
Theo Boland, các nguy cơ tấn công từ tin tặc vẫn rất lớn mặc dù các hãng công nghệ đã và đang đưa ra các bản vá cho sản phẩm của họ vì nhiều người sử dụng sẽ tiếp tục sử dụng các phiên bản cũ của phần mềm mà không cập nhật lên phiên bản mới nhất.
Nguồn: South China Morning Post
Chỉnh sửa lần cuối bởi người điều hành: