Đầu tuần này, nhóm Nghiên cứu phản ứng máy tính khẩn cấp của Ukraine và Công ty An ninh mạng ESET của Slovakia cảnh báo rằng tin tặc GRU Sandworm khét tiếng của Nga đã nhắm mục tiêu vào các trạm biến áp điện cao thế ở Ukraine bằng cách sử dụng một phiên bản nâng cấp của phần mềm độc hại Industroyer còn được gọi là Crash Override để gây mất điện.
Vài ngày sau, Bộ Năng lượng Hoa Kỳ, Cơ quan An ninh mạng và Cơ sở hạ tầng, NSA và FBI cùng đưa ra lời khuyên về một bộ công cụ tấn công hệ thống kiểm soát công nghiệp mới có nguồn gốc không xác định, được gọi là Pipedream, dường như chưa được dùng để tấn công các mục tiêu nhưng người vận hành hệ thống công nghiệp cần phải chủ động ngăn chặn.
Cuộc chiến của Nga với Ukraine đã dẫn đến rò rỉ dữ liệu lớn, trong đó gián điệp, hacker, tội phạm. Những người ủng hộ Ukraine đã nắm bắt và công bố công khai một lượng lớn thông tin về quân đội, chính phủ Nga và các tổ chức khác của Nga. Ngoài vấn đề xung đột, WIRED đã xem xét tác động thực sự của việc rò rỉ mã nguồn như một hành vi vi phạm mạng.
Thêm vào đó, DuckDuckGo cuối cùng đã phát hành một phiên bản trình duyệt quyền riêng tư dành cho máy tính để bàn. WhatsApp đang mở rộng để cung cấp một ứng dụng tổ chức trò chuyện nhóm giống như Slack được gọi là Comunities.
Vẫn còn nhiều tin tức khác! Các tin tức của tuần được tổng hợp ngắn gọn. Bấm vào tiêu đề để đọc toàn bộ.
Vụ trộm tiền điện tử khổng lồ trên cầu Ronin đã bị tấn công bởi tin tặc Triều Tiên
Các nhà nghiên cứu phân tích Blockchain từ Elliptical và Chainalysis cho biết hôm thứ Năm họ đã lần ra số lượng lớn tiền điện tử bị đánh cắp vào tháng trước là từ cầu nối mạng Ronin cho nhóm hack Lazarus của Triều Tiên. Bộ Tài chính Mỹ cũng công bố các biện pháp trừng phạt mở rộng đối với Triều Tiên, Lazarus và các chi nhánh của tập đoàn. Những kẻ tấn công đã đánh cắp một số lượng lớn Ethereum và stablecoin USDC với tổng trị giá 540 triệu USD vào thời điểm đó. (Giá trị của số tiền bị đánh cắp kể từ đó đã tăng lên hơn 600 triệu đô la.) Tin tặc Lazarus đã làm tội phạm mạng trong nhiều năm, xâm nhập các công ty, dàn dựng các vụ lừa đảo và thu thập lợi nhuận để tài trợ cho Vương quốc Hermit.
Hồ sơ Tòa án Anh gọi NSO Group là “Vô giá trị” đối với các nhà đầu tư
NSO Group, nhà phát triển phần mềm gián điệp Pegasus hiệu quả và được sử dụng rộng rãi tại Israel, đã bị tuyên bố là “vô giá trị” trong hồ sơ gửi lên tòa án Anh tuần này. Đánh giá được cho là “rất thẳng thừng” này đến từ công ty tư vấn bên thứ ba Berkeley Research Group đang quản lý quỹ sở hữu NSO. Vì một số lượng lớn các nhà chuyên quyền và chính phủ độc tài đã mua các công cụ của NSO để nhắm mục tiêu vào các nhà hoạt động, nhà bất đồng chính kiến, nhà báo và những người có nguy cơ khác, nhà sản xuất phần mềm gián điệp này đã bị các gã khổng lồ công nghệ tố cáo và kiện (nhiều lần) nhằm hạn chế phạm vi tiếp cận. Giám sát có mục tiêu là ngành thương mại lớn và là mối liên hệ nơi vấn đề gián điệp và nhân quyền hội tụ. Ví dụ, trong tuần này, Reuters đã đưa tin rằng vào năm ngoái các quan chức cấp cao của EU đã trở thành mục tiêu bằng phần mềm gián điệp không xác định do Israel sản xuất.
T-Mobile đã cố gắng nhưng không thành công trong việc mua lại dữ liệu khách hàng bị tin tặc đánh cắp và ngăn chặn rò rỉ thông tin
T-Mobile xác nhận đã bị xâm nhập vào năm ngoái (có thể đây là lần thứ một triệu) sau khi tin tặc đưa dữ liệu cá nhân của 30 triệu khách hàng lên bán với giá 6 bitcoin, tương đương khoảng 270.000 USD vào thời điểm đó. Tuy nhiên, các tài liệu tòa án chưa được niêm phong gần đây cho thấy hãng viễn thông đã thuê một công ty bên thứ ba và công ty này đã trả cho những kẻ tấn công khoảng 200.000 đô la để được độc quyền truy cập vào trove với hy vọng kiềm chế cuộc khủng hoảng. Trả tiền cho tin tặc thông qua các bên thứ ba là một chiến thuật khá phổ biến nhưng gây tranh cãi để đối phó với các cuộc tấn công ransomware và tống tiền kỹ thuật số. Một trong những lý do gây bất mãn là nó thường không thành công, như trường hợp của dữ liệu T-Mobile khi mà kẻ tấn công vẫn hưa có ý định ngừng bán thông tin.
Phần mềm thu thập dữ liệu độc hại lan truyền trên Telegram
Trong một báo cáo tuần này, các nhà nghiên cứu từ Cisco Talos cho biết một loại phần mềm độc hại đánh cắp thông tin mới có tên “ZingoStealer” đang lây lan nhanh chóng trên ứng dụng Telegram. Nhóm tội phạm mạng có tên Haskers Ganghe đang phân phối phần mềm độc hại miễn phí cho những tên tội phạm khác hoặc bất kỳ ai muốn nó, các nhà nghiên cứu cho biết. Nhóm này có thể có trụ sở tại Đông Âu, thường xuyên chia sẻ các bản cập nhật và công cụ trên Telegram và Discord với “cộng đồng” tội phạm mạng.