TỔNG HỢP TIN AN NINH MẠNG TRONG TUẦN

Xin chào các bạn, trong tuần này hãy cùng chúng mình điểm lại một số tin đáng chú ý sau đây.

Tin thế giới:

  • Hoa Kỳ bắt giữ và cáo buộc người đàn ông quốc tịch Ukraine tấn công bằng ransomware vào các máy chủ Kaseya
  • Trung Quốc cho biết một cơ quan gián điệp nước ngoài đã xâm nhập các hãng hàng không của họ, đánh cắp các hồ sơ hành khách
  • Người đàn ông nhận tội đánh cắp ảnh khỏa thân từ hàng trăm tài khoản iCloud
  • Các video lừa đảo Bitcoin theo hình thức bắt giữ con tin đang lan truyền khắp Instagram
  • Europol cho hay: Bảy đối tác của các nhóm mã độc tống tiền REvil / GandCrab đã bị bắt giữ vào năm 2021
  • (Arstechnica) Facebook ngừng quảng cáo nhắm đến đối tượng nhất định dựa theo chủng tộc, xu hướng giới tính và chính trị.
  • ESET phát hiện ra phiên bản bộ cài IDA Pro 7.5 bị cài trojan, có 2 thành phần độc hại, được phát tán bởi nhóm tin tặc Lazarus.
  • Cấy ghép não bộ chuyển thể suy nghĩ của người đàn ông bị liệt thành dạng văn bản với độ chính xác 94%
  • Bộ Ngân khố Hoa Kỳ trừng phạt sàn giao dịch tiền mã hoá Chatex do có liên kết đến các khoản thanh toán cho mã độc tống tiền
  • Các lỗ hổng NUCLEUS:13 ảnh hưởng đến thiết bị y tế và công nghiệp của Siemens
  • TikTok cho biết họ đang làm việc để gỡ bỏ các thuyết âm mưu cho rằng Astroworld của Travis Scott là một lễ tế quỷ, tuy nhiên nhiều video vẫn tồn tại.
  • “Vua lừa đảo” bị kết án 10 năm tù vì có vai trò trong mạng máy tính ma Methbot/3ve
  • Discord ngừng các kế hoạch với NFT do gặp phản ứng dữ dội từ cộng đồng
  • Máy chủ mail FBI đã bị xâm nhập và đang gửi email giả mạo về các cuộc tấn công giả mạo đến các nhà quản trị hệ thống.
  • Các cựu binh sĩ tiết lộ quân đội Israel sử dụng tính năng nhận diện khuôn mặt để theo dõi người Palestine
  • Nhóm lính đánh thuê trên không gian mạng Void Balaur đã xâm nhập vào các công ty trong nhiều năm
  • Google phát hiện tin tặc đang sử dụng lỗ hổng zero-day trên Mac OS để tấn công người dùng tại Hong Kong

Tin trong nước:

  • (CAND) Tăng mức phạt đối với hành vi đưa thông tin sai lên mạng xã hội

TIN TỨC THẾ GIỚI

Hoa Kỳ bắt giữ và cáo buộc người đàn ông quốc tịch Ukraine tấn công bằng ransomware vào các máy chủ Kaseya

Hôm nay, Bộ Tư pháp Hoa Kỳ đã cáo buộc người đàn ông 22 tuổi quốc tịch Ukraine do điều hành các cuộc tấn công nhắm vào các máy chủ Kaseya vào dịp cuối tuần, ngày mùng 4 tháng 7 năm nay.
Nghi phạm có tên Yaroslav Vasinskyi, đã bị bắt giữ vào tháng trước theo lệnh truy nã bởi Hoa Kỳ. Anh ta đã bị bắt giữ bởi các cơ quan chức năng Ba Lan tại một đồn biên phòng trong khi vượt biên từ Ukraine vào địa phận Ba Lan.
Theo các tài liệu tòa án được gỡ bỏ niêm phong vào hôm nay, Bộ tư pháp Hoa Kỳ cho biết rằng Vasinskyi là kẻ hợp tác lâu dài với hoạt động của nhóm mã độc tống tiền REvil (Sodinokibi).
Các cơ quan chức năng cho biết đối tượng sử dụng bí danh tin tặc là ‘MrRabotnik’, đã xâm nhập vào các doanh nghiệp trên khắp thế giới và sau đó triển khai một bản sao của mã độc tống tiền REvil để khóa các máy tính của nạn nhân. Để khôi phục các tệp tin, nạn nhân phải trả tiền chuộc cho băng nhóm REvil, trong đó Vasinskyi giữ lại một khoản hậu hĩnh.
Người này đã hoạt động dưới vai trò một chi nhánh của REvil từ năm 2019, cuộc tấn công khiến anh ta bị bắt giữ là vào ngày 4 tháng 7 năm nay.
Vào Thứ sáu, ngày 2 tháng 7, Vasinskyi được cho rằng đã sử dụng một lỗ hổng trong phần mềm Kaseya để truy cập vào các máy chủ Kaseya được đặt trên khắp thế giới.
Phần mềm Kaseya được sử dụng chủ yếu bởi các MSP, các máy chủ này cho phép nghi phạm triển khai mã độc tống tiền REvil bên trong các mạng máy tính nội bộ của hàng ngàn công ty trên khắp thế giới đã thuê các MSP để cung cấp các giải pháp quản trị CNTT từ xa.
Cuộc tấn công gây hậu quả nghiêm trọng đã dẫn đến một cuộc họp của Hội đồng An ninh Quốc Gia tại Nhà Trắng, các cuộc trao đổi giữa tổng thống Hoa Kỳ và Nga, và vụ triệt hạ hạ tầng cung cấp ransomware dưới dạng dịch vụ (RaaS) REvil một tuần sau đó.
Tuy nhiên ngoài Vasinskyi, Hoa Kỳ cũng cáo buộc một nghi phạm thứ hai đã trợ giúp nhóm REvil triển khai ransomware.
Được xác định trong các tài liệu của tòa án với tên Yevgeniy Polyanin, 28 tuổi, Bộ Tư pháp Hoa Kỳ cho biết rằng người đàn ông quốc tịch Nga này cũng hoạt động với vai trò một chi nhánh của REvil và đã thực hiện các vụ xâm nhập thay cho nhóm REvil.

Link: https://therecord.media/us-arrests-and-charges-ukrainian-man-for-kaseya-ransomware-attack/

Trung Quốc cho biết một cơ quan gián điệp nước ngoài đã xâm nhập các hãng hàng không của họ, đánh cắp các hồ sơ hành khách

Các quan chức Trung Quốc vào tuần trước cho biết rằng một cơ quan tình báo nước ngoài đã xâm nhập vào nhiều hãng hàng không của nước này trong năm 2020 và đã đánh cắp hồ sơ di chuyển của hành khách.
Chiến dịch xâm nhập đã được tiết lộ vào tuần trước bởi các quan chức từ Bộ An ninh Quốc gia (MSS), cơ quan an ninh, tình báo dân sự và mật vụ của Trung Quốc.
Chiến dịch xâm nhập đã bị phát hiện sau khi một trong các hãng hàng không của Trung Quốc báo cáo về một vi phạm bảo mật cho các quan chức MSS vào tháng 1 năm 2020.
Các điều tra viên cho biết họ đã liên kết các vụ tấn công với một trojan tùy chỉnh mà những kẻ tấn công đã sử dụng để đánh cắp thông tin chi tiết về hành khách và các dữ liệu khác từ mục tiêu đầu tiên này. Một cuộc điều tra tiếp theo cho thấy các hãng hàng không khác cũng đã bị xâm nhập theo cách thức tương tự.
MSS cho biết trong một thông cáo báo chí được phát qua các kênh thông tấn nhà nước vào hôm thứ Hai tuần trước: “Sau một cuộc điều tra chuyên sâu, chúng tôi xác nhận rằng các cuộc tấn công này đã được lên kế hoạch cẩn thận và được thực hiện một cách bí mật bởi một cơ quan tình báo gián điệp ở nước ngoài”.
MSS đã không chính thức quy kết cuộc tấn công này cho bất kỳ cơ quan nước ngoài hoặc quốc gia nào.
Vào tháng 3 năm 2020, hai công ty bảo mật của Trung Quốc, Qihoo 360 và QiAnxin đã công bố các báo cáo cáo buộc Cơ quan Tình báo Trung ương Hoa Kỳ tấn công các tổ chức của Trung Quốc, bao gồm cả các hãng hàng không, tuy nhiên các báo cáo này đề cập đến các hoạt động trong quá khứ từ tháng 9 năm 2008 đến tháng 6 năm 2019.
Lần thông cáo báo chí này là hiếm hoi, bởi chính phủ Trung Quốc hầu như không bao giờ tiết lộ các cuộc tấn công được thực hiện bởi các tin tặc được chính phủ tài trợ ở nước ngoài.

Link: https://therecord.media/china-says-a-foreign-spy-agency-hacked-its-airlines-stole-passenger-records/

Người đàn ông nhận tội đánh cắp ảnh khỏa thân từ hàng trăm tài khoản iCloud

Hao Kuo Chi, 40 tuổi, đã nhận tội âm mưu và lạm dụng máy tính sau khi anh ta xâm nhập vào hàng trăm tài khoản iCloud và đánh cắp ảnh khỏa thân.
Từ khoảng tháng 9 năm 2014, Chi “sau đó đã chia sẻ và trao đổi các bức ảnh này với người khác bằng mạng Internet và/hoặc giữ các bức ảnh này trong bộ sưu tập cá nhân. Các thành viên nhất định trong âm mưu này công khai những hình ảnh đó.”
Chi đã quảng cáo các dịch vụ xâm nhập của anh ta dưới biệt danh “icloudripper4you”, tuyên bố rằng anh ta có thể xâm nhập vào các tài khoản và đánh cắp nội dung. Anh ta đã tạo ra các tài khoản email để mạo danh bộ phận hỗ trợ khách hàng của Apple và lấy được truy cập vào tài khoản iCloud thuộc về ít nhất 306 nạn nhân. Những người này chủ yếu bao gồm các phụ nữ trẻ ở Arizona, California, Connecticut, Florida, Kentucky, Louisiana, Maine, Massachusetts, Ohio, Pennsylvania, Nam Carolina và Texas. Chi đã duy trì ít nhất 1 Terabyte dung lượng dành cho nội dung bị đánh cắp, và anh ta đã có hàng trăm nghìn bức ảnh và video.
Chi và những kẻ chủ mưu nhắc tới những bức ảnh khỏa thân bị đánh cắp từ bên trong các tài khoản iCloud là “wins”. Như Motherboard trước đây từng báo cáo, một số cộng đồng trực tuyến buôn bán “wins” thu thập được từ mạng xã hội hoặc các cách tương tự. Thông thường, những hình ảnh này được chia sẻ mà chủ thể không hề hay biết.
Trong hai trường hợp cụ thể được đề cập trong thỏa thuận, một kẻ chủ mưu đã cung cấp cho Chi ID và mật khẩu Apple của nạn nhân. Trong trường hợp thứ ba, kẻ chủ mưu đã cung cấp cho anh ta ID Apple và ngày sinh của nạn nhân trước khi anh ta lấy được truy cập vào tài khoản iCloud.
Trong thỏa thuận, Chi đã đồng ý hợp tác với các cơ quan chức năng và làm chứng đối với những đối tượng khác có liên quan đến tội ác này.
* Thỏa thuận ở đây là plea agreement: Một sự thương lượng hoặc thỏa thuận được tiến hành giữa công tố viên và luật sư biện hộ của bị cáo, theo đó bị cáo sẽ thay đổi lời biện hộ từ vô tội sang có tội để đổi lại một mức độ khoan dung nào đó.

Link: https://www.vice.com/en/article/5dbn75/icloud-hacker-icloudripper4you-pleads-guilty

Các video lừa đảo Bitcoin theo hình thức bắt giữ con tin đang lan truyền khắp Instagram

Trò lừa đảo mà trong đó nạn nhân bị buộc phải quay một đoạn video của chính họ để lấy lại tiền hoặc tài khoản của mình dường như đang diễn ra phổ biến hơn những gì chúng ta biết trước đó.
Tin tặc đang ép buộc người dùng Instagram quay video theo hình thức bắt giữ con tin để hướng dẫn những người theo dõi tài khoản của họ tham gia vào các kế hoạch lừa đảo kiểu ‘làm giàu nhanh chóng’ bằng Bitcoin, kiểu lừa đảo mới này mới đang lan rộng trên ứng dụng do Facebook sở hữu.
Bản tin này là phần tiếp theo báo cáo của Motherboard vào tuần trước về cách một kẻ lừa đảo ép buộc một nạn nhân quay video với lời hứa hẹn rằng họ sẽ nhận lại tiền của họ sau khi gửi Bitcoin cho hắn. Tuy nhiên, sau khi quay video, kẻ lừa đảo đã đột nhập vào tài khoản Instagram của nạn nhân và gửi video cho bạn bè của họ, đăng video từ trang cá nhân của nạn nhân để cố gắng lừa đảo thêm những người khác. Sau khi chúng tôi đăng tải câu chuyện này lên, nhiều người dùng Instagram đã liên hệ tới Motherboard và cho biết họ đã từng bị xâm nhập và bị buộc phải quay các video tương tự, cho thấy vấn đề này dường như đang lan rộng hơn trên mạng xã hội với các nạn nhân mô tả các thiệt hại về cá nhân, nghề nghiệp, danh tiếng và tài chính. Nhiều nạn nhân cũng đã phàn nàn về quá trình khôi phục tài khoản Instagram gặp nhiều khó khăn và thiếu liên lạc trực tiếp từ phía công ty này.

Link: https://www.vice.com/en/article/93bw9z/bitcoin-scam-hostage-videos-instagram

Europol cho hay: Bảy đối tác của các nhóm mã độc tống tiền REvil / GandCrab đã bị bắt giữ vào năm 2021

Europol thông báo về việc bắt giữ bảy nghi phạm hoạt động với vai trò “chi nhánh” (đối tác) cho một tập đoàn mã độc tống tiền lớn và đã trợ giúp thực hiện hơn 7.000 cuộc tấn công kể từ đầu năm 2019.
Các nghi phạm đã làm việc một phần trong các hoạt động Mã độc tống tiền dưới dạng dịch vụ của REvil (Sodinokibi) và GandCrab.
Cả REvil và GandCrab được cho là do cùng nhiều cá nhân vận hành, đã tạo ra mã ransomware để cung cấp cho các tội phạm mạng khác thuê.
Những nhóm cho thuê này thường được biết đến với thuật ngữ “affiliates”, sẽ dàn xếp các cuộc xâm nhập vào các công ty, triển khai ransomware, yêu cầu khoản tiền chuộc và sau đó chia lợi nhuận với các lập trình viên REvil / GandCrab.
Europol cho biết kể từ năm 2019, bảy nghi phạm này đã thực hiện các cuộc tấn công đòi tiền chuộc hơn 200 triệu euro (230 triệu USD).
Kể từ tháng 2 năm nay, Europol cho biết họ đã làm việc với các cơ quan thực thi pháp luật và các hãng bảo mật như Bitdefender, KPN và McAfee để bắt giữ một số nhóm đối tác này. Theo Europol, các vụ bắt giữ đã được thực hiện tại:

  • Tháng 2, tháng 4, tháng 10 – ba chi nhánh của REvil và GandCrab bị bắt ở Hàn Quốc
  • Tháng 10 – một chi nhánh của REvil bị bắt ở Ba Lan (bị buộc tội vì các cuộc tấn công vào các máy chủ Kaseya)
  • Ngày 4 tháng 11 – hai chi nhánh của REvil bị bắt ở Constanta, Romania
  • Ngày 4 tháng 11 – một chi nhánh của GandCrab bị bắt ở Kuwait

Link: https://therecord.media/europol-seven-revil-gandcrab-ransomware-affiliates-were-arrested-in-2021/

(Arstechnica) Facebook ngừng quảng cáo nhắm đến đối tượng nhất định dựa theo chủng tộc, xu hướng giới tính và chính trị.

Link: https://arstechnica.com/tech-policy/2021/11/facebook-to-stop-microtargeting-ads-based-on-race-sexual-orientation-and-politics/

ESET phát hiện ra phiên bản bộ cài IDA Pro 7.5 bị cài trojan, có 2 thành phần độc hại, được phát tán bởi nhóm tin tặc Lazarus.

Link: https://twitter.com/esetresearch/status/1458438155149922312

Cấy ghép não bộ chuyển thể suy nghĩ của người đàn ông bị liệt thành dạng văn bản với độ chính xác 94%

Một người đàn ông bị liệt từ cổ trở xuống do chấn thương tuỷ sống từ năm 2007 đã có thể giao tiếp thông qua suy nghĩ của ông ta nhờ vào một hệ thống cấy ghép não có nhiệm vụ chuyển thể hình ảnh chữ viết tay tưởng tượng thành dạng văn bản.
Thiết bị này là một phần của một nghiên cứu phối hợp kéo dài được gọi là BrainGate – là một giao diện não – máy tính (BCI) có sử dụng trí tuệ nhân tạo (AI) để thông dịch các tín hiệu của hoạt động thần kinh được tạo ra trong khi viết tay.

Link: https://www.sciencealert.com/brain-implant-enables-paralyzed-man-to-communicate-thoughts-via-imaginary-handwriting

Bộ Ngân khố Hoa Kỳ trừng phạt sàn giao dịch tiền mã hoá Chatex do có liên kết đến các khoản thanh toán cho mã độc tống tiền

Bộ Ngân khố Hoa Kỳ đã áp đặt các biện pháp trừng phạt ngày hôm nay đối với sàn giao dịch tiền mã hoá Chatex do “tạo điều kiện thuận lợi cho các giao dịch tài chính của các tác nhân đứng sau mã độc tống tiền”.
“Phân tích các giao dịch đã biết của Chatex chỉ ra rằng hơn một nửa có thể lần ra trực tiếp đến các hoạt động bất hợp pháp hoặc rủi ro cao như các chợ đen dưới darknet, sàn giao dịch rủi ro cao và ransomware”, các quan chức Bộ Ngân khố cho biết.
Các quan chức cho biết sàn giao dịch này có “quan hệ trực tiếp” với một cổng trao đổi tiền điện tử của Nga có tên Suex, mà Bộ Ngân khố đã xử phạt vào tháng 9 vì cùng một lý do.
Ngoài ra, Bộ Ngân khố cũng xử phạt ba nhà cung cấp của Chatex: IZIBITS OU, Chatextech SIA, và Hightrade Finance Ltd.
“Ba công ty này đã thiết lập cơ sở hạ tầng cho Chatex, cho phép Chatex hoạt động,” các quan chức Bộ Ngân khố cho biết.

Link: https://therecord.media/us-treasury-sanctions-crypto-exchange-chatex-for-links-to-ransomware-payments/

Các lỗ hổng NUCLEUS:13 ảnh hưởng đến thiết bị y tế và công nghiệp của Siemens

Hôm nay (9/11/21) các nhà nghiên cứu bảo mật đã tiết lộ tập hợp 13 lỗ hổng ảnh hưởng đến một thư viện phần mềm Siemens quan trọng được sử dụng trong các thiết bị y tế, tự động hóa và các hệ thống công nghiệp.
Tập hợp các lỗ hổng có tên NUCLEAUS:13, các lỗ hổng này ảnh hưởng đến Nucleus NET, TCP/IP stack có trong Nucleus, một hệ điều hành thời gian thực (RTOS) do Siemens sở hữu thường chạy trên các bo mạch SoC đi kèm trong các thiết bị y tế, ô tô, điện thoại thông minh, thiết bị IoT, PLC công nghiệp…
Theo báo cáo của Forescout và Medigate Labs, các lỗ hổng NUCLEUS:13 có thể bị lợi dụng để chiếm quyền điều khiển, gây gián đoạn hoặc rò rỉ thông tin từ các thiết bị chạy các phiên bản cũ hơn của Nucleus RTOS.
Lỗ hổng nghiêm trọng nhất và dễ dàng vũ khí hóa nhất trong tập hợp các lỗ hổng này chính là CVE-2021-31886, một lỗ hổng thực thi mã từ xa (RCE) nhận được điểm đánh giá 9.8/10 chủ yếu do mức độ nghiêm trọng của lỗ hổng này.
Forescout cho biết họ đã cộng tác với Siemens và nhóm ICS-CERT của Hoa Kỳ để báo cáo và khắc phục những vấn đề này một cách chính xác trước khi phát hành khuyến cáo vào đầu giờ hôm nay.
Các lỗ hổng NUCLEUS:13 là phần thứ 5 và cũng là phần cuối cùng của một dự án nghiên cứu có tên Project Memoria, trong dự án này các nhà nghiên cứu bảo mật từ Forescout đã phân tích các TCP/IP stack phổ biến để tìm kiếm các lỗ hổng bảo mật.
Tổng cộng, Project Memoria đã tìm thấy 97 lỗ hổng ảnh hưởng đến 14 TCP/IP stack. Danh sách bao gồm:

  • AMNESIA:33
  • NUMBER:JACK
  • NAME:WRECK
  • INFRA:HALT
  • NUCLEUS:13

Link: https://therecord.media/nucleus13-vulnerabilities-impact-siemens-medical-industrial-equipment/

TikTok cho biết họ đang làm việc để gỡ bỏ các thuyết âm mưu cho rằng Astroworld của Travis Scott là một lễ tế quỷ, tuy nhiên nhiều video vẫn tồn tại.

Link: https://www.businessinsider.com/travis-scotts-astroworld-fuels-satanic-conspiracy-theories-on-tiktok-2021-11

“Vua lừa đảo” bị kết án 10 năm tù vì có vai trò trong mạng máy tính ma Methbot/3ve

Một thẩm phán Hoa Kỳ đã kết án một người có quốc tịch Nga 10 năm tù do điều hành Methbot, một mạng máy tính ma quảng cáo gian lận khổng lồ đã đánh cắp hơn 7 triệu USD từ các nhà xuất bản quảng cáo và mạng lưới quảng cáo từ năm 2014 đến 2018.
Bản án này kết thúc một vụ án gây tranh cãi trong đó Aleksandr Zhukov, 41 tuổi, vẫn kiên quyết vô tội cho đến giây phút cuối cùng.
Zhukov đã bị bắt giữ vào tháng 11 năm 2018 khi đang di chuyển đến Bulgaria theo lệnh bắt giữ do FBI ban hành.
Anh ta chính thức bị kết tội một tuần sau đó khi FBI, cùng với Google và 20 công ty công nghệ và bảo mật triệt hạ các hoạt động của Zhukov, một mạng máy tính ma khổng lồ chạy trên các thiết bị đã bị lây nhiễm và các trung tâm dữ liệu hợp lệ.
Zhukov bị theo dõi dưới các biệt danh như 3ve, Methbot, Boaxxe và Miuref, được cho là đã điều hành các mạng máy tính ma để quảng cáo gian lận lớn nhất từ trước tới nay, tại một thời điểm vào năm 2016 tạo ra khoản lợi nhuận từ 3 đến 5 triệu USD mỗi ngày.
Theo tài liệu của tòa án, Zhukov đã thuê các lập trình viên để hỗ trợ anh ta xây dựng và quản lý hoạt động phạm tội trá hình mạng lưới quảng cáo hợp lệ được gọi là Media Methane.
Tuy nhiên thay vì điều hành một công ty quảng cáo thực thụ, Zhukov đã tạo ra hàng ngàn trang web giả để nạp các quảng cáo từ các nhà xuất bản hợp lệ.

Link: https://therecord.media/king-of-fraud-sentenced-to-10-years-in-prison-for-role-in-methbot-3ve-botnet/

Discord ngừng các kế hoạch với NFT do gặp phản ứng dữ dội từ cộng đồng

Discord không có các kế hoạch trong tương lai để tích hợp NFT, theo lời CEO Jason Citron. CEO này đăng lời giải thích rõ ràng đến cộng đồng vào hôm thứ 4 sau làn sóng ái ngại đến từ một tweet mà anh ta chia sẻ vào ngày 8 tháng 11. Tweet này để trả lời lại một thông điệp từ nhà đầu tư Packy McCormick, vị CEO đã đăng tải một bức ảnh chụp màn hình của một phiên bản Discord chưa được công bố có tích hợp các ứng dụng ví tiền mã hóa MetaMask và WalletConnect. Tại thời điểm đó, anh ấy phát biểu “Probably nothing”. Như TechCrunch đã chỉ ra, đó là câu viết tắt trong cộng đồng NFT để mô tả điều gì đó to lớn sắp xảy ra. Và điều đó xảy ra thật, nhưng không theo cách mà Citron đã tưởng tượng ra.
Tweet của vị CEO này nhanh chóng trở thành cục nam châm thu hút sự nổi giận của những người dùng Discord, những người mà đã bảo với Citron rằng họ sẽ hủy Nitro subscriptions của họ nếu công ty này tích hợp thêm tiền mã hóa. Một người dùng Twitter cho biết: “Ôi bạn ơi, không thể chờ để nói cho bạn bè của tôi biết rằng Discord đang khuyến khích các mô hình kim tự tháp (ponzi) với cái giá khổng lồ đối với môi trường, và tôi sẽ khuyên họ hủy Nitro subscriptions của họ và sử dụng các nền tảng cạnh tranh khác.”
Theo người phụ trách các bản tin gaming Ryan Brown, tweet của Citron đã gây ra bất đồng trong nội bộ nhân viên Discord và dẫn đến việc một vài studio gây sức ép chuyển cộng đồng của họ qua nơi khác. Phản ứng dữ dội này dẫn đến việc vào hôm Thứ Tư, Citron và Discord bắt buộc phải đưa ra một phản hồi, vị CEO nói trên Twitter: “Cảm ơn vì tất cả các quan điểm của mọi người. Hiện tại chúng tôi không có kế hoạch nào áp dụng ý tưởng nội bộ này.”

Link: https://www.engadget.com/discord-nft-pause-181104371.html

Máy chủ mail FBI đã bị xâm nhập và đang gửi email giả mạo về các cuộc tấn công giả mạo đến các nhà quản trị hệ thống.

Các email này trông như dưới đây:
Sending IP: 153[.31[.119[.142 (mx-east-ic[.fbi[.gov)
From: eims@ic[.fbi[.gov
Subject: Urgent: Threat actor in systems

Link: https://twitter.com/spamhaus/status/1459817319169933314

Các cựu binh sĩ tiết lộ quân đội Israel sử dụng tính năng nhận diện khuôn mặt để theo dõi người Palestine

Quân đội Israel đã triển khai một chương trình nhận diện khuôn mặt mở rộng để theo dõi người Palestine ở Bờ Tây do Israel chiếm đóng, theo một báo cáo mới của The Washington Post.
Các cựu binh sĩ Israel đã chia sẻ với tờ Washington Post về một công nghệ trên điện thoại thông minh có tên “Blue Wolf”, công nghệ này chụp ảnh người Palestine và lưu trữ trong một cơ sở dữ liệu có quy mô lớn. Sau khi chụp ảnh xong, Blue Wolf sẽ đối chiếu hình ảnh đó với một người trong cơ sở dữ liệu của nó, những chiếc điện thoại của các binh sĩ sau đó sẽ hiển thị một màu cụ thể cho biết liệu cá nhân đó nên bị bắt giữ, không chế hay để yên hay không.
Theo lời một cựu binh sĩ, trong vòng hai năm qua, quân đội Israel đã làm giàu cơ sở dữ liệu này với hàng nghìn tấm ảnh của người Palestine, và thậm chí còn tổ chức các “cuộc thi” trao thưởng cho các binh sĩ chụp được nhiều ảnh người dân nhất. Cơ sở dữ liệu này về cơ bản là “Facebook dành cho người Palestine”.
Quân đội Israel cũng đã thiết lập các camera khắp thành phố Hebron để quét khuôn mặt của người Palestine và xác định danh tính của họ cho các binh sĩ tại các trạm kiểm soát. Trong khi đó, một loạt camera CCTV, trong đó có một số camera hướng vào nhà của người dân có cung cấp chức năng giám sát trực tiếp 24/7.
Theo Washington Post, các cựu binh sĩ được quân đội cho biết rằng hệ thống giám sát này được đưa vào hoạt động để ngăn chặn chủ nghĩa kh.ủ.ng b.ố. Dù thế nào đi nữa, hệ thống của Israel cũng đưa tính năng nhận dạng khuôn mặt đến một viễn tưởng cực đoan.
Thành phố Hebron lớn nhất ở Bờ Tây đã chứng kiến ​​cuộc xung đột gay gắt và kéo dài giữa người Israel và người Palestine. Một phần lớn thành phố được quản lý trực tiếp bởi quân đội Israel, lực lượng này thực thi lệnh giới nghiêm và các hạn chế di chuyển khác đối với người dân địa phương. Nhưng ngay cả trong bối cảnh các biện pháp an ninh cực đoan, các cựu binh sĩ đã chia sẻ với tờ Post nhận thấy rằng hệ thống nhận diện khuôn mặt này đáng báo động.
Trên thế giới có nhiều hệ thống tương tự được triển khai ở các quốc gia, và tất cả đều gây tranh cãi. Trung Quốc đã phát triển một hệ thống nhận diện khuôn mặt tương tự để giám sát dân số của tộc người thiểu số Uyghur. Moscow gần đây đã thêm các hệ thống nhận diện khuôn mặt để thanh toán vào hàng trăm ga tàu điện ngầm, trong khi đó Anh Quốc cũng triển khai một hệ thống thanh toán có tính năng quét khuôn mặt dành cho trẻ em trong bữa trưa tại trường học.

Link: https://www.theverge.com/2021/11/8/22769933/israeli-army-facial-recognition-palestinians-track

Nhóm lính đánh thuê trên không gian mạng Void Balaur đã xâm nhập vào các công ty trong nhiều năm

Hãng ANM Trend Micro vào hôm nay (10/11) đã công bố một bản báo cáo gồm 46 trang mô tả chi tiết về lịch sử và hoạt động của một nhóm hacker cho thuê, nhóm này đã quảng cáo dịch vụ trong thế giới ngầm của tội phạm mạng và thực hiện các vụ xâm nhập theo yêu cầu kể từ giữa những năm 2010.
Được đặt tên là Void Balaur, nhóm này có liên quan đến các cuộc tấn công nhắm vào các nạn nhân bởi cả mục đích tài chính và giám sát. Các cuộc tấn công trong quá khứ nhắm vào các công ty CNTT, viễn thông và các nhà hoạt động, nhà báo cũng như các nhà lãnh đạo tôn giáo.
Trend Micro cho biết bởi số lượng lớn các mục tiêu trùng nhau, hãng này ban đầu nghĩ rằng Void Balaur có liên quan đến hoặc là nhóm nhỏ của APT28 (Pawn Storm), tên mã được sử dụng để theo dõi các cuộc tấn công mạng được thực hiện bởi các nhân viên của cơ quan tình báo quân đội Nga – GRU.

Link: https://therecord.media/cyber-mercenary-group-void-balaur-has-been-hacking-companies-for-years/

Google phát hiện tin tặc đang sử dụng lỗ hổng zero-day trên Mac OS để tấn công người dùng tại Hong Kong

Các nhà nghiên cứu tại Google phát hiện ra các tin tặc đang nhắm vào người dùng tại Hong Kong, khai thác lỗ hổng chưa được biết đến tại thời điểm đó trong hệ điều hành Mac OS của Apple. Theo các nhà nghiên cứu, các cuộc tấn công này có các dấu hiệu của tin tặc được chính phủ hậu thuẫn.
Vào hôm Thứ Năm, nhóm Threat Analysis Group (TAG) của Google, là nhóm chuyên gia săn tin tặc của công ty này đã công bố một bản báo cáo chi tiết về chiến dịch xâm nhập này. Các nhà nghiên cứu chưa kết luận về nhóm tin tặc hay quốc gia cụ thể nào cả, tuy nhiên họ cho biết nhóm này có nguồn tài nguyên dồi dào, giống như được nhà nước bảo trợ.
Theo bản báo cáo, Apple đã vá lỗ hổng zero-day được sử dụng trong chiến dịch này ở một bản cập nhật được tung ra vào ngày 23 tháng 9.

Link: https://www.vice.com/en/article/93bw8y/google-caught-hackers-using-a-mac-zero-day-against-hong-kong-users

TIN TỨC TRONG NƯỚC

(CAND) Tăng mức phạt đối với hành vi đưa thông tin sai lên mạng xã hội

Điều 101 Nghị định mới quy định mức phạt tiền từ 10 – 20 triệu đồng đối với hành vi lợi dụng mạng xã hội để cung cấp, chia sẻ thông tin giả mạo, thông tin sai sự thật, xuyên tạc, vu khống; cung cấp, chia sẻ thông tin cổ súy các hủ tục, mê tín, dị đoan; các thông tin miêu tả tỉ mỉ hành động chém, gi.ết, tai nạn, kinh dị, rùng rợn.

Link: https://cand.com.vn/Su-kien-Binh-luan-thoi-su/Tang-muc-phat-doi-voi-hanh-vi-dua-thong-tin-sai-len-man-xa-hoi-i552910/

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s