Phần mềm gián điệp – Kenhthitruong.com https://kenhthitruong.com Kênh thông tin thị trường cập nhật nhanh tin tức kinh tế, tài chính, đầu tư, bất động sản, và xu hướng tiêu dùng mới nhất. Sat, 02 Aug 2025 12:34:54 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/news/2025/08/kenhthitruong.svg Phần mềm gián điệp – Kenhthitruong.com https://kenhthitruong.com 32 32 Phát hiện phần mềm gián điệp Android mới có liên kết với tình báo Iran https://kenhthitruong.com/phat-hien-phan-mem-gian-diep-android-moi-co-lien-ket-voi-tinh-bao-iran/ Sat, 02 Aug 2025 12:34:52 +0000 https://kenhthitruong.com/phat-hien-phan-mem-gian-diep-android-moi-co-lien-ket-voi-tinh-bao-iran/

Các chuyên gia an ninh mạng từ Lookout vừa phát hiện bốn biến thể mới của phần mềm độc hại DCHSpy, một công cụ gián điệp tinh vi trên nền tảng Android được cho là do nhóm tin tặc MuddyWater phát triển. Nhóm này có liên hệ chặt chẽ với Bộ Tình báo và An ninh Iran (MOIS). Sự xuất hiện của những biến thể mới này trùng với thời điểm căng thẳng giữa Iran và Israel leo thang, cho thấy phần mềm độc hại này liên tục được điều chỉnh để đáp ứng tình hình địa chính trị đang thay đổi.

DCHSpy lần đầu tiên được phát hiện vào năm 2024 và hoạt động như một mô-đun cấy ghép để đánh cắp dữ liệu toàn diện từ thiết bị của nạn nhân. Phần mềm này có khả năng thu thập thông tin đăng nhập, danh bạ, tin nhắn SMS, tệp lưu trữ, vị trí địa lý, nhật ký cuộc gọi, ghi âm âm thanh và ảnh từ camera. Đáng chú ý, DCHSpy còn có khả năng thu thập dữ liệu từ ứng dụng WhatsApp, tăng mức độ xâm nhập vào quyền riêng tư của người dùng.

MuddyWater là một nhóm tin tặc nổi tiếng với các hoạt động nhắm vào các tổ chức viễn thông, quốc phòng, năng lượng và chính phủ ở Trung Đông, Châu Á, Châu Phi, Châu Âu và Bắc Mỹ. DCHSpy được cho là công cụ chủ lực của nhóm này trong các chiến dịch gián điệp nhằm vào các quốc gia và lực lượng đối địch với Iran.

Các phân tích của Lookout chỉ ra rằng cơ sở hạ tầng của DCHSpy chia sẻ địa chỉ IP chỉ huy và kiểm soát với phần mềm gián điệp Android SandStrike, cũng như trojan truy cập từ xa PowerShell do MuddyWater sử dụng. Nhóm này thường áp dụng các chiến thuật phát tán phần mềm độc hại qua URL độc hại, thường được chia sẻ qua ứng dụng Telegram.

Phiên bản mới nhất của DCHSpy không chỉ thu thập dữ liệu WhatsApp mà còn nâng cao khả năng nhận dạng và trích xuất tệp mục tiêu. Dữ liệu bị đánh cắp sẽ được nén, mã hóa bằng mật khẩu từ máy chủ điều khiển và tải lên thông qua giao thức SFTP, giúp kẻ tấn công duy trì sự bí mật.

Kiến trúc mô-đun của DCHSpy cho phép nó được tùy chỉnh dễ dàng để theo kịp tình hình thời sự và khai thác các sự kiện nóng hổi cho các chiến dịch tấn công lừa đảo.

Mồi nhử StarLink và các ứng dụng giả mạo trên Telegram

Sau các vụ tấn công làm gián đoạn internet tại Iran, các phiên bản DCHSpy mới đã sử dụng mồi nhử dưới dạng ứng dụng VPN có chủ đề StarLink. Một tệp độc hại được ngụy trang như một VPN hợp pháp, đánh lừa người dùng bằng lời mời gọi truy cập internet qua vệ tinh.

Chiến lược quen thuộc của MuddyWater là giả dạng các ứng dụng phổ biến như VPN hoặc phần mềm ngân hàng để phát tán mã độc. Chúng quảng bá thông qua Telegram, lợi dụng các dịch vụ như EarthVPN, ComodoVPN với nội dung chống chế độ bằng tiếng Anh và tiếng Ba Tư, nhắm vào nhà báo, nhà hoạt động và những người bất đồng chính kiến.

Những liên kết dẫn đến các trang web đơn giản chứa tệp APK độc hại, sử dụng thông tin giả như địa chỉ doanh nghiệp tại Canada hoặc Romania để tạo lòng tin. Đây là phương pháp từng được sử dụng trong chiến dịch HideVPN vào tháng 7/2024.

DCHSpy là một phần trong xu hướng rộng hơn mà Lookout đang theo dõi, với ít nhất 17 nhóm phần mềm độc hại di động liên quan đến hơn 10 chiến dịch APT của Iran trong hơn một thập kỷ. Những chiến dịch này thường kết hợp các công cụ mã nguồn mở như Metasploit, AndroRat, AhMyth trong chiến dịch theo dõi từ xa.

Khi căng thẳng ở Trung Đông tiếp diễn sau lệnh ngừng bắn, Lookout tiếp tục theo dõi sự tiến hóa của DCHSpy và cam kết cung cấp thông tin tình báo cập nhật cho cộng đồng an ninh mạng.

]]>
Nguy cơ mất an toàn từ USB sử dụng chung https://kenhthitruong.com/nguy-co-mat-an-toan-tu-usb-su-dung-chung/ Sun, 27 Jul 2025 10:26:59 +0000 https://kenhthitruong.com/nguy-co-mat-an-toan-tu-usb-su-dung-chung/

Một chiếc USB đơn giản có thể trở thành mối đe dọa nghiêm trọng cho an ninh mạng, không chỉ thông qua phần mềm độc hại mà còn qua nhiều cách khác nhau. Vì vậy, các chuyên gia khuyến cáo người dùng tránh cắm những ổ USB đã qua sử dụng hoặc không rõ nguồn gốc vào máy tính cá nhân để bảo vệ hệ thống.

Khi cần kiểm tra một ổ USB lạ, người dùng nên thực hiện các biện pháp phòng ngừa cơ bản. Họ có thể sử dụng laptop cũ, PC không kết nối internet hoặc Raspberry Pi để hạn chế quyền truy cập của USB vào các tệp riêng tư hoặc mạng của hệ thống. Điều này có thể giúp ngăn chặn các cuộc tấn công tiềm ẩn từ thiết bị.

Một phương pháp an toàn để kiểm tra ổ USB là sử dụng máy tính phụ và đảm bảo ngắt kết nối thiết bị khỏi mạng để tránh các cuộc tấn công mạng tiềm ẩn. Nếu máy tính đột ngột tắt nguồn, có thể ổ USB chính là thủ phạm. Người dùng cũng nên quét ổ USB bằng phần mềm diệt virus hàng đầu để phát hiện các tệp độc hại.

Tuy nhiên, ngay cả khi thiết bị sạch sẽ, người dùng vẫn không nên cắm USB vào máy tính cá nhân vì nó có thể ẩn chứa phần mềm độc hại mà phần mềm diệt virus không phát hiện được. Điều này có thể gây ra những hậu quả nghiêm trọng cho hệ thống và thông tin cá nhân của người dùng.

Ổ USB không chỉ gây hại về mặt phần mềm mà còn có thể gây ra thiệt hại vật lý cho máy tính. Các thiết bị như USB Killer có thể giải phóng xung điện áp cao vào cổng USB gây hư hỏng nghiêm trọng cho các linh kiện bên trong máy tính.

Ngoài ra, ổ USB còn có thể chứa phần mềm gián điệp hoặc ransomware, mã hóa các tệp trên PC cho đến khi người dùng trả tiền cho tin tặc. Các thiết bị giả lập bàn phím như Rubber Ducky cũng có khả năng thực thi các lệnh mà người dùng không hề hay biết.

Với việc công nghệ ngày càng phát triển, việc nâng cao nhận thức về các mối đe dọa từ USB là điều cần thiết để bảo vệ thông tin cá nhân và an ninh mạng. Người dùng cần phải thận trọng khi sử dụng các thiết bị lưu trữ di động và luôn ưu tiên bảo vệ hệ thống và dữ liệu của mình.

]]>
Anh phát hiện phần mềm gián điệp do tình báo Nga phát triển, trừng phạt 18 sĩ quan Nga https://kenhthitruong.com/anh-phat-hien-phan-mem-gian-diep-do-tinh-bao-nga-phat-trien-trung-phat-18-si-quan-nga/ Thu, 24 Jul 2025 22:31:57 +0000 https://kenhthitruong.com/anh-phat-hien-phan-mem-gian-diep-do-tinh-bao-nga-phat-trien-trung-phat-18-si-quan-nga/

Ngày 18/7, Trung tâm An ninh Mạng Quốc gia Anh (NCSC) đã công bố thông tin về việc phát hiện một công cụ gián điệp kỹ thuật số tinh vi, được cho là do tình báo quân đội Nga phát triển. Công cụ này được đặt tên là Authentic Antics và được phát triển bởi nhóm tin tặc APT28, thuộc đơn vị 26165 của Cơ quan Tình báo Quân đội Nga (GRU). Phần mềm độc hại này có khả năng tạo ra cửa sổ giả mạo để lừa người dùng đăng nhập vào tài khoản đám mây của Microsoft, từ đó lấy cắp thông tin.

Anh đã lên án tình báo quân đội Nga vì sử dụng công cụ gián điệp này và thông báo áp lệnh trừng phạt đối với 3 đơn vị 29155, 26165, 74455 của GRU cùng 18 sĩ quan của cơ quan trên. Những người này bị cáo buộc tham gia hỗ trợ các cuộc tấn công nhằm vào thành phố Mariupol trong xung đột tại Ukraine, do thám cựu điệp viên hai mang người Nga Sergei Skripal và con gái Yulia trước khi họ bị đầu độc bằng Novichok tại Anh hồi năm 2018.

London cũng cáo buộc các đơn vị 29155, 26165, 74455 đã nhắm vào các cơ quan truyền thông, nhà cung cấp dịch vụ viễn thông, hạ tầng năng lượng tại Anh và trên khắp châu Âu. Ngoài ra, Bộ Ngoại giao Anh cũng thông báo áp lệnh trừng phạt với 3 lãnh đạo của tổ chức ‘Sáng kiến châu Phi’, một tổ chức chuyên sản xuất nội dung trên mạng xã hội, được Nga tài trợ để tiến hành chiến dịch thông tin ở Tây Phi.

Ngoại trưởng Anh David Lammy cho biết: ‘Các điệp viên Nga đang thực hiện chiến dịch nhằm gây bất ổn cho châu Âu, làm suy yếu chủ quyền của Ukraine và đe dọa an toàn của công dân Anh.’

Đại sứ quán Nga tại London chưa bình luận về thông tin này. Anh nhiều lần cáo buộc Nga thực hiện hành động thù địch, từ gián điệp truyền thống đến phá hoại ngầm. Hồi đầu tháng, 3 người đàn ông bị kết tội phóng hỏa một doanh nghiệp có liên hệ với Ukraine ở London. Cảnh sát Anh cáo buộc những người này làm theo chỉ thị từ tập đoàn quân sự tư nhân Wagner của Nga.

Moskva từng bác bỏ các cáo buộc tương tự, cho rằng chúng có động cơ chính trị và khẳng định Nga không phải mối đe dọa với Anh.

]]>