Nhận định

Tin tặc Trung Quốc sử dụng phần mềm VLC để tiến hành tấn công mạng

字号+ 作者:NEWS 来源:Nhận định 2025-02-03 23:58:25 我要评论(0)

Những hoạt động này đã được phát hiện liên quan tới nhóm hacker có tên Cicada,ặcTrungQuốcsửdụngphầnmck c1ck c1、、

Những hoạt động này đã được phát hiện liên quan tới nhóm hacker có tên Cicada,ặcTrungQuốcsửdụngphầnmềmVLCđểtiếnhànhtấncôngmạck c1 còn được biết đến với một danh sách dài những cái tên khác, chẳng hạn như menuPass, Stone Panda, APT10, Potassium và Red Apollo. Cicada đã xuất hiện trên mạng internet từ khá lâu, ít nhất là từ năm 2006.

Phần mềm độc hại thường được triển khai để mở ra cánh cửa trên máy tính của nạn nhân, cho phép tin tặc lấy được tất cả các loại thông tin. Nó có thể lấy đi gần như mọi thứ về thông tin hệ thống, dò tìm các chương trình đang chạy và tải xuống các tệp tin theo lệnh, chỉ mở rộng khả năng bị lạm dụng. Các cuộc tấn công lén lút như vậy không phải là hiếm, nhưng cách mà Cicada tiến hành cho thấy nó đã diễn ra trên quy mô rất lớn.

Chiến dịch của nhóm tin tặc liên quan đến phần mềm mã nguồn mở cực kỳ phổ biến, VLC Media Player, được phát hành lần đầu từ năm 2001. Theo báo cáo của Bleeping Computer, các mục tiêu bị nhắm đến là một loạt các thực thể liên quan đến các hoạt động pháp lý, chính phủ hoặc tôn giáo. Các tổ chức phi chính phủ cũng đã được nhắm mục tiêu. Điều đáng kinh ngạc hơn là hoạt động này đã lan rộng đến ít nhất ba lục địa. Một số quốc gia được nhắm mục tiêu bao gồm Mỹ, Ấn Độ, Thổ Nhĩ Kỳ, Israel, Ý và Canada.

Tin tặc Trung Quốc sử dụng phần mềm VLC để tiến hành tấn công mạng - Ảnh 1.

Mặc dù phần mềm VLC đã bị khai thác để triển khai phần mềm độc hại, tuy nhiên Bleeping Computernói rằng bản thân phần mềm này là "sạch sẽ". Có vẻ như một phiên bản VLC an toàn đã được kết hợp với một tệp DLL độc hại, nằm ở vị trí làm chức năng xuất của trình phát đa phương tiện. Đây được gọi DLL SideLoading, một kỹ thuật tấn công trong đó một file DLL giả mạo có thể được nạp vào bộ nhớ của ứng dụng dẫn đến thực thi các mã lệnh ngoài ý muốn.

Để có được quyền truy cập vào các mạng đã bị xâm phạm, một máy chủ Microsoft Exchange đã được khai thác. Ngoài ra, một máy chủ WinVNC cũng đã được triển khai như một phương tiện để thiết lập điều khiển từ xa đối với các hệ thống bị ảnh hưởng bởi phần mềm độc hại.

Những kẻ tấn công cũng thực hiện backdoor Sodamaster trên các mạng bị xâm nhập. Đây là một công cụ hoạt động lén lút thực hiện trong bộ nhớ hệ thống mà không yêu cầu bất kỳ tệp nào. Nó có khả năng tránh bị phát hiện và có thể trì hoãn việc thực thi khi khởi động.

Các nhà nghiên cứu của Symantec đã phát hiện ra rằng những cuộc tấn công an ninh mạng này có thể đã bắt đầu từ giữa năm 2021 và tiếp tục diễn ra vào tháng 2 năm 2022. Tuy nhiên, hoàn toàn có khả năng mối đe dọa này vẫn tiếp tục cho đến ngày nay.

Mặc dù những cuộc tấn công này chắc chắn nguy hiểm, nhưng có thể không phải mọi người dùng VLC đều cần phải lo lắng. Bleeping Computer đã tuyên bố rằng tệp VLC được đề cập là sạch và các tin tặc dường như có một cách tiếp cận rất có mục tiêu, tập trung vào một số thực thể nhất định. Tuy nhiên, điều quan trọng là người dùng nên luôn chú ý đến vấn đề bảo mật trên máy tính của mình.

Bản thân nhà phát triển VLC vẫn chưa chính thức thừa nhận tình hình.

(Theo Pháp luật và Bạn đọc, Digitaltrends)

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
精彩导读
Trong trận đấu giữa BOOM ID vs TEAM TEAM tại Vòng 1 Nhánh Thua thuộc vòng play-off The Bucharest Minordiễn ra vào tối qua (11/01) đã xuất hiện một sự việc hy hữu trong lịch sử Dota 2chuyên nghiệp. Và nó đã dẫn tới kết quả buộc BOOM ID phải sớm chia tay giải Minor thứ hai của DPC 2018-2019 với thứ hạng thấp nhất.

Trước đó, BOOM ID, team Dota 2 thuộc tổ chức esports tới từ Indonesia, đã vượt qua Vòng loại Khu vực Đông Nam Á (SEA) để giành vé tới với The Bucharest Minor.

Cả hai teams tỏ ra rất cân bằng ở Game 1, nơi mà cả BOOM ID lẫn TEAM TEAM đều cống hiến cho khán giả theo dõi một thế trận mãn nhãn, giằng co. Phút 49, bước ngoặt đã xảy ra khi hai teams bước vào pha teamfight trên căn cứ của Radiant (phần sân của BOOM ID).

Trong khi đó, một đợt creep đông đảo của Radiant đã đẩy từ top lane để mở đường tiến tới căn cứ The Dire (tức phần sân của TEAM TEAM). Khi đợt creep đang liên tục tấn công vào Dire Ancient cũng là lúc BOOM ID mất ba heroes trong teamfight và dùng lệnh “GG” để chấp nhận thất bại.

Tuy nhiên, Randy Muhammad “Dreamocel” Sapoetra, player của BOOM ID báo “GG” lại không hề biết rằng creep bên mình hoàn toàn có khả năng đánh sập Dire Ancient trước khi đối phương làm được điều tương tự với Radiant Ancient. Thêm nữa, BOOM ID vẫn còn có thể kích hoạt Glyph of Fortification để các công trình và creep bên họ không phải nhận sát thương trong vòng sáu giây – là một lựa chọn hữu hiệu để ngăn cản đợt push quyết định của TEAM TEAM và cho creep bên Radiant thêm thời gian để hoàn tất nỗ lực đánh sập Dire Ancient.

Và kết quả chung cuộc như bạn đã thấy ở đoạn clip trên, Dire Ancient đã sụp đổ trước khi các players của TEAM TEAM đánh sập được Radiant Ancient. Nhưng theo luật thi đấu Dota 2chuyên nghiệp, BOOM ID vẫn phải chịu thất bại do dùng lệnh “GG”.

Trang VPEsportsgọi đây là “pha xử lý lỗi của năm 2019”, trong khi “kết thúc kỳ lạ nhất” là thứ được BTC giải đấu PGL mô tả khi đăng tải đoạn clip trên lên mạng xã hội.

Những teams này đều chơi cẩu thả và đó là lý do tại sao họ đang thi đấu ở một giải Minor”, Henrik “AdmiralBulldog” Ahnberg, cựu player Dota 2và đã từng cùng The Alliance đăng quang tại The International 3, đưa ra nhận xét trong phiên phân tích sau trận trên kênh stream The Bucharest Minor chính thức của PGL.

Michael "ixmike88" Ghannam, player của TEAM TEAM, nói với PGL rằng họ không hề biết creep địch đã tràn vào căn cứ mình từ khi nào

Sau đó, BOOM ID đã cân bằng tỉ số trong loạt Bo3 nhưng lại để thua TEAM TEAM ở Game 3 quyết định.

Với việc đón nhận một trận thua với kịch bản như thế này buộc BOOM ID phải đánh giá và xem xét lại thái độ thi đấu của các players để từ đó cải thiện hơn ở những giải đấu tiếp theo.

Thắng trận, TEAM TEAM lọt vào vòng đấu tiếp theo gặp Keen Gaming, team đã để thua EHOME 0-2 ở Nhánh Thắng, vào lúc 15g00 hôm nay (12/01).

Ở những diễn biến liên quan tại vòng play-off The Bucharest Minor, sau khi thất trận 0-2 trước Gambit Esports, OG bị rớt xuống Nhánh Thua và chạm trán với Ninjas in Pyjamas vào lúc 18g00 hôm nay.

Diễn biến vòng play-off The Bucharest Minor sau Ngày 3

2016

" alt="Dota 2: Cẩu thả báo ‘GG’, team SEA nhận cái kết đắng ngắt tại The Bucharest Minor" width="90" height="59"/>

Dota 2: Cẩu thả báo ‘GG’, team SEA nhận cái kết đắng ngắt tại The Bucharest Minor