Cảnh báo chiến dịch tấn công có chủ đích mới

Sky Nguyen nguồn bình luận 999
A- A A+
Các chuyên gia bảo mật vừa phát hiện một botnet mới nhắm vào các thiết bị IoT và hệ thống mạng của các doanh nghiệp nhỏ (SOHO), được sử dụng bởi nhóm APT (tấn công có chủ đích) Trung Quốc có tên Flax Typhoon (hay còn gọi là Ethereal Panda hoặc RedJuliett).
Cảnh báo chiến dịch tấn công có chủ đích mới
Cảnh báo các loại mã độc mới tấn công vào hệ thống thông tin

3

Theo Trung Giám sát an toàn không gian mạng quốc gia (NCSC, Cục An toàn thông tin, Bộ TT-TT), botnet này có tên là Raptor Train, bắt đầu hoạt động từ tháng 5-2020 và đạt đỉnh vào tháng 6-2023 với 60.000 thiết bị bị lây nhiễm.

Đến nay, hơn 200.000 thiết bị, bao gồm router SOHO, NVR/DVR, máy chủ NAS và camera IP, đã bị ảnh hưởng bởi mã độc này, khiến Raptor Train thành một trong những botnet IoT lớn nhất của Trung Quốc.

Đa số các thiết bị tier 1 của botnet nằm ở Mỹ, Đài Loan (Trung Quốc), Việt Nam, Brazil, Hồng Kông và Thổ Nhĩ Kỳ. Những thiết bị này có thời gian hoạt động trung bình 17,44 ngày, cho thấy nhóm tấn công có khả năng tái lây nhiễm chúng nhờ khai thác nhiều lỗ hổng bảo mật trên thiết bị SOHO và IoT, mặc dù mã độc không duy trì được sau khi khởi động lại.

Theo NCSC, điều này cho thấy sự tự tin vào khả năng tái lây nhiễm của nhóm tấn công.

Trong khi đó, các chuyên gia trong nước và quốc tế cũng vừa cập nhật ít nhất 706 lỗ hổng, trong đó có 304 lỗ hổng mức cao, 304 lỗ hổng mức trung bình, 10 lỗ hổng mức thấp và 88 lỗ hổng chưa đánh giá. Trong đó có ít nhất 85 lỗ hổng cho phép chèn và thực thi mã lệnh.

Hệ thống kỹ thuật của NCSC cũng đã ghi nhận TOP 10 lỗ hổng đáng chú ý, là những lỗ hổng có mức độ nghiêm trọng cao hoặc đang bị khai thác trong môi trường thực tế bởi các nhóm tấn công.

Trong đó, đáng chú ý có 03 lỗ hổng ảnh hưởng các sản phẩm của VMware, Windows và WhatsUp.

Các lỗ hổng này có thể bị tin tặc khai thác, tấn công nếu quản trị hệ thống không rà soát và cập nhật bản vá kịp thời.

Nguồn Tin:
Video và Bài nổi bật