Tóm tắt: Lỗ hổng Telegram, Phần mềm độc hại trong Nhà máy hạt nhân, Phần mềm độc hại Anti-Tor và Khai thác Hotpatching

28 Tháng tư 2016Mohit Kumar

Lỗ hổng Telegram, Phần mềm độc hại trong Nhà máy hạt nhân, Phần mềm độc hại Anti-Tor và Khai thác Hotpatching

Lỗ hổng Clickjacking trong Telegram Web Client

Ứng dụng web Telegram chính thức cho phép người dùng truy cập tài khoản Messenger qua trình duyệt web của máy tính để bàn dễ bị tấn công bởi lỗ hổng ứng dụng web clickjacking.

Nhà nghiên cứu an ninh Ai Cập Mohamed A. Baset đã nói với The Hacker News về một lỗ hổng trong Telegram có thể cho phép kẻ tấn công thay đổi thông tin nhạy cảm của người dùng Telegram, bao gồm mật khẩu và e-mail khôi phục. [Watch Video Demo]

“Ứng dụng web Telegram không tự bảo vệ mình khỏi clickjacking bằng tiêu đề X-Frame-Options điển hình mà sử dụng kỹ thuật phá khung JS để ngăn trang web bị iframe,” Mohamed nói.

Tuy nhiên, bằng cách khai thác một trong các Tính năng HTML5, Mohamed đã có thể mở trang cài đặt của tài khoản Telegram bằng iframe hộp cát để ngăn chuyển hướng đến cửa sổ trên cùng, điều này cũng cho phép anh ta thực thi lỗ hổng giả mạo yêu cầu chéo trang (csrf) trên máy khách web .

Tôi đã gửi [bug report] nó cho họ [Telegram team] nhưng không có bất kỳ hồi âm nào hoặc thậm chí là tự động (4 ngày trước),” Mohamed nói với Tin tức Hacker.

Nhà máy điện hạt nhân của Đức ở Bavaria bị nhiễm phần mềm độc hại

Một nhà máy điện hạt nhân của Đức đã bị phát hiện bị nhiễm một số loại vi-rút máy tính có thể đánh cắp thông tin đăng nhập, cho phép kẻ tấn công từ xa truy cập vào các máy tính bị nhiễm.

Các virus, được xác định là “W32.Ramnit” và “Conficker”, đã được phát hiện trên các máy tính văn phòng và trong một hệ thống máy tính được sử dụng để kiểm soát chuyển động của các thanh nhiên liệu phóng xạ, nhà điều hành trạm cho biết hôm thứ Ba.

Tuy nhiên, các vụ lây nhiễm dường như không gây ra bất kỳ mối đe dọa nào đối với hoạt động của cơ sở hạt nhân vì vi-rút không thể kích hoạt nhờ các máy tính được cách ly với Internet.

Cựu nhà phát triển Tor đã tạo phần mềm độc hại cho FBI để hack người dùng Tor

Bạn có biết ai đã tạo phần mềm độc hại cho FBI cho phép Feds vạch mặt người dùng Tor không?

Đó là công việc của người trong cuộc… Một cựu nhà phát triển Dự án Tor.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Học cách bảo vệ phạm vi nhận dạng – Các chiến lược đã được chứng minh

Cải thiện bảo mật doanh nghiệp của bạn với hội thảo trực tuyến về an ninh mạng do chuyên gia hướng dẫn sắp tới của chúng tôi: Khám phá các chiến lược Vành đai nhận dạng!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Theo một cuộc điều tra, Matthew J. Edmanmột chuyên gia an ninh mạng và là cựu nhân viên của Dự án Tor, đã giúp FBI sử dụng phần mềm độc hại Cornhusker hay còn gọi là Torsploit để tấn công người dùng Tor trong một số trường hợp nổi tiếng, bao gồm Chiến dịch Torpedo và Con đường tơ lụa.

Phần mềm độc hại đã khai thác các lỗ hổng trong Adobe Flash Player để tiết lộ địa chỉ IP thực của người dùng Tor cho một máy chủ FBI bên ngoài mạng Tor.

Nghi phạm khiêu dâm trẻ em bị bỏ tù 7 tháng vì từ chối giải mã ổ cứng

Một người đàn ông ở Philadelphia đã phải ngồi tù bảy tháng sau khi bị từ chối tuân theo lệnh của tòa án buộc anh ta phải giải mã hai ổ cứng được bảo vệ bằng mật khẩu bị tịch thu liên quan đến một cuộc điều tra nội dung khiêu dâm trẻ em.

Nghi phạm, Francis Rawlstừng là trung sĩ của Sở Cảnh sát Philadelphia, vẫn chưa bị buộc tội về bất kỳ tội danh khiêu dâm trẻ em nào vì bằng chứng cần thiết được khóa trong ổ cứng của anh ta bằng phần mềm mã hóa FileVault của Apple.

Rawls đã không tuân thủ lệnh của tòa án vì mật khẩu mà anh ta nhập trong những ngày đầu của cuộc điều tra không giải mã được ổ cứng của anh ta, và sau đó bị Cảnh sát trưởng Hoa Kỳ bắt giam vô thời hạn vào ngày 30 tháng 9 năm 2015.

Hacking Group Hijacks Windows Hotpatching để ẩn phần mềm độc hại của nó

của Microsoft Tìm kiếm mối đe dọa nâng cao của Bộ bảo vệ Windows nhóm đã phát hiện ra rằng một nhóm tin tặc gián điệp mạng, được gọi là PLATINUM, đã tìm ra cách sử dụng kỹ thuật Hotpatching của Windows để che giấu phần mềm độc hại khỏi các sản phẩm Chống vi-rút.

Tính năng Hotpatching cho phép hệ thống nâng cấp ứng dụng hoặc hệ điều hành trong hệ thống đang chạy mà không phải khởi động lại máy tính bằng cách chèn mã mới, cập nhật vào máy chủ.

Nhóm PLATINUM đã hoạt động từ năm 2009 và phát động các cuộc tấn công quy mô lớn nhằm vào các tổ chức chính phủ, cơ quan tình báo, viện quốc phòng và nhà cung cấp viễn thông ở Nam và Đông Nam Á.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply