00:00 23/05/2024
Công ty an ninh mạng Symantec (thuộc Broadcom - Hoa Kỳ), cho biết trong một báo cáo: “Điều này được thực hiện để tạo điều kiện thuận lợi cho việc liên lạc với cơ sở hạ tầng chỉ huy và kiểm soát (C&C) được lưu trữ trên các dịch vụ đám mây của Microsoft”.Kể từ tháng 1/2022, nhiều nhóm tin tặc liên kết với từng quốc gia đã bị phát hiện sử dụng API Microsoft Graph cho C&C, có thể kể đến: APT28, REF2924, Red Stinger, Flea, APT29 và OilRig.Trường hợp lạm dụng API Microsoft Graph đầu tiên được biết đến bắt đầu từ tháng 6 năm 2021 liên quan đến một loạt hoạt động có tên là Harvester, được phát hiện bằng cách sử dụng một bộ cấy tùy chỉnh có tên là Graphon, sử dụng API để giao tiếp với cơ sở hạ tầng của Microsoft.
Symantec cho biết gần đây họ đã phát hiện việc sử dụng kỹ thuật tương tự nhằm vào một tổ chức giấu tên ở Ukraine, liên quan đến việc triển khai một phần mềm độc hại có tên BirdyClient (còn gọi là OneDriveBirdyClient).Tệp DLL có tên "vxdiff[.]dll", giống như một tệp DLL hợp pháp được liên kết với ứng dụng có tên Apoint ("apoint[.]exe"), tệp này được thiết kế để kết nối với Microsoft Graph API và sử dụng OneDrive làm máy chủ C&C để tải lên và tải xuống các tập tin.Hiện chưa có thông tin về phương pháp phân phối và yêu cầu tải DLL, cũng như thông tin về tác nhân đe dọa cùng mục tiêu cuối cùng của nhóm tin tặc.Symantec cho biết: “Thông tin liên lạc của kẻ tấn công với máy chủ C&C thường có thể gây ra cảnh báo đỏ đối với các tổ chức mục tiêu. Ngoài việc có vẻ kín đáo, đây còn là nguồn cơ sở hạ tầng an toàn và rẻ tiền cho những kẻ tấn công vì các tài khoản cơ bản cho các dịch vụ như OneDrive đều miễn phí”.Sự phát triển này diễn ra khi Permiso tiết lộ cách các lệnh quản trị đám mây có thể bị tin tặc khai thác với quyền truy cập đặc quyền để thực thi các lệnh trên máy ảo.Công ty bảo mật đám mây này cho biết: “Hầu hết, tin tặc tận dụng các mối quan hệ đáng tin cậy để thực thi các lệnh trong các phiên bản tính toán được kết nối hoặc môi trường kết hợp bằng cách xâm phạm các nhà cung cấp bên ngoài hoặc nhà thầu bên thứ ba có quyền truy cập đặc quyền để quản lý môi trường dựa trên đám mây nội bộ. Bằng cách xâm phạm các thực thể bên ngoài này, tin tặc có thể có được quyền truy cập nâng cao, cho phép chúng thực thi các lệnh trong các phiên bản điện toán hoặc môi trường kết hợp”.
thudna
Chuyển đổi số ngành tư pháp: Xác định người dân, doanh nghiệp là trung tâm
Thủ tướng chủ trì Hội nghị trực tuyển toàn quốc về chuyển đổi số
Chuyển đổi số cần đi trước, đón đầu, có phản ứng, giải pháp phù hợp trước các công nghệ mới Chuyển đổi số cần đi trước, đón đầu, có phản ứng, giải pháp phù hợp trước các công nghệ mới
Việt Nam đẩy mạnh phát triển kinh tế số
Những thách thức mới trong quản lý nền kinh tế thâm dụng dữ liệu và một số lưu ý cho Việt Nam
Trẻ em và mối hiểm họa khi tiếp xúc sớm với Chatbot AI
Ý nghĩa của các cuộc thi về chuyển đổi số
Hội thảo rà soát văn bản quy phạm pháp luật phục vụ triển khai Đề án 06 tại Thừa Thiên Huế
Chính phủ phê duyệt Đề án Trung tâm Dữ liệu quốc gia
Thủ tướng Phạm Minh Chính: Nỗ lực đột phá, phát triển kinh tế số ngang tầm quốc tế, khu vực