DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Trend Micro vá lỗ hổng đang bị tin tặc Trung Quốc khai thác
Công ty an ninh mạng Trend Micro đã giải quyết một số lỗ hổng bị khai thác bởi một nhóm hacker có liên hệ với Trung Quốc.
Băng đảng này có tên Moshen Dragon được phát hiện bởi công ty SentinelOne. Hoạt động tấn công của chúng có một số điểm tương đồng với các nhóm RedFoxtrot và Nomad Panda.
Chúng bắt đầu chiến dịch từ tháng 5, nhắm vào các mục tiêu ở Trung Á bằng cách khai thác các phần mềm diệt virus để tải DLL độc hại và lây nhiễm mã độc.
SentinelOne cho biết: "Moshen Dragon lạm dụng các phần mềm diệt virus để thực hiện tấn công DLL hijacking. Tiếp đến, hacker sẽ sử dụng DLL này để giải mã, tải mã độc và lưu trữ nó trong một tệp khác trong cùng thư mục."
Các phần mềm diệt virus bị nhắm mục tiêu bao gồm Symantec, Trend Micro, Bitdefender, McAfee và Kaspersky. Tuy nhiên, các bằng chứng cho thấy chỉ có các lỗ hổng trong Trend Micro bị khai thác.
Trong một khuyến cáo, Trend Micro xác nhận phiên bản Trend Micro Security dành cho người dùng bị ảnh hưởng và đã phát hành bản vá vào ngày 19 tháng 5 thông qua hệ thống ActiveUpdate.
Công ty không tìm thấy bằng chứng nào cho thấy các sản phẩm trả phí hoặc dành cho doanh nghiệp bị ảnh hưởng bởi lỗ hổng do Moshen Dragon khai thác.
Lỗ hổng DLL hijacking tồn tại trong hệ điều hành Windows có thể cho phép hacker thực thi mã với đặc quyền quản trị. Năm ngoái, SafeBreach phát hiện nhiều lỗ hổng ảnh hưởng đến các phần mềm diệt virus, bao gồm Trend Micro, Bitdefender, McAfee, Kaspersky và Symantec.
Ngoài ra, Moshen Dragon nhắm mục tiêu vào lĩnh vực viễn thông ở Trung Á nhằm lây lan phần mềm độc hại ShadowPad và PlugX, và backdoor Gunters.
Đây là lần thứ 2 trong năm, các sản phẩm của Trend Micro bị khai thác trong các cuộc tấn công có chủ đích. Trước đó, trong tháng 3, công ty đã vá lỗ hổng nghiêm trọng trong sản phẩm Apex Central.
Băng đảng này có tên Moshen Dragon được phát hiện bởi công ty SentinelOne. Hoạt động tấn công của chúng có một số điểm tương đồng với các nhóm RedFoxtrot và Nomad Panda.
Chúng bắt đầu chiến dịch từ tháng 5, nhắm vào các mục tiêu ở Trung Á bằng cách khai thác các phần mềm diệt virus để tải DLL độc hại và lây nhiễm mã độc.
SentinelOne cho biết: "Moshen Dragon lạm dụng các phần mềm diệt virus để thực hiện tấn công DLL hijacking. Tiếp đến, hacker sẽ sử dụng DLL này để giải mã, tải mã độc và lưu trữ nó trong một tệp khác trong cùng thư mục."
Các phần mềm diệt virus bị nhắm mục tiêu bao gồm Symantec, Trend Micro, Bitdefender, McAfee và Kaspersky. Tuy nhiên, các bằng chứng cho thấy chỉ có các lỗ hổng trong Trend Micro bị khai thác.
Trong một khuyến cáo, Trend Micro xác nhận phiên bản Trend Micro Security dành cho người dùng bị ảnh hưởng và đã phát hành bản vá vào ngày 19 tháng 5 thông qua hệ thống ActiveUpdate.
Công ty không tìm thấy bằng chứng nào cho thấy các sản phẩm trả phí hoặc dành cho doanh nghiệp bị ảnh hưởng bởi lỗ hổng do Moshen Dragon khai thác.
Lỗ hổng DLL hijacking tồn tại trong hệ điều hành Windows có thể cho phép hacker thực thi mã với đặc quyền quản trị. Năm ngoái, SafeBreach phát hiện nhiều lỗ hổng ảnh hưởng đến các phần mềm diệt virus, bao gồm Trend Micro, Bitdefender, McAfee, Kaspersky và Symantec.
Ngoài ra, Moshen Dragon nhắm mục tiêu vào lĩnh vực viễn thông ở Trung Á nhằm lây lan phần mềm độc hại ShadowPad và PlugX, và backdoor Gunters.
Đây là lần thứ 2 trong năm, các sản phẩm của Trend Micro bị khai thác trong các cuộc tấn công có chủ đích. Trước đó, trong tháng 3, công ty đã vá lỗ hổng nghiêm trọng trong sản phẩm Apex Central.
Theo: securityweek
Chỉnh sửa lần cuối bởi người điều hành: